Ассоциация директоров по Коммуникациям и корпоративным Медиа России

Исследователи рассказали об уязвимости в самом распространённом протоколе защиты Wi-Fi

Дата публикации: 16 октября, 2017

Группа исследователей в области информационной безопасности из Лёвенского католического университета в Бельгии обнаружила критическую уязвимость в протоколе шифрования W-Fi-сетей WPA2, который является самым распространённым алгоритмом защиты современных сетей Wi-Fi. Уязвимость получила название KRACK (Key Reinstallation Attacks).

Обнаруженная «лазейка» позволяет злоумышленникам прослушивать трафик со всех устройств, подключенных к Wi-Fi: ноутбуков, планшетов, смартфонов. Хакеры могут получить доступ ко всем данным, которые передаются через устройства, подключенные к Wi-Fi, если информация не зашифрована дополнительно. Речь идёт о номерах кредитных карт, логинах и паролях, переписке пользователей, пересылаемых фото и видео и так далее, рассказал руководитель группы Мэти Ванхоф (Mathy Vanhoef).

Ванхоф подчеркнул, что проблема найдена в самом протоколе WPA2, а не в отдельных устройствах, то есть уязвимость может затронуть всех пользователей Wi-Fi. Но «лазейка» работает лишь при условии, что взломщик находится в зоне действия сети жертвы.

Кто может пострадать

Взломать можно любое устройство, подключенное к Wi-Fi. Атаке подвержены все операционные системы: Android, iOS, Windows и другие. Однако в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android 6.0 и старше (ниже) уязвимость «чрезвычайно разрушительна». В Google заявили, что в курсе проблемы и что в ближайшие недели выпустят исправления для всех уязвимых устройств.

При атаке на другие платформы сложнее расшифровать все пакеты данных, но тем не менее, злоумышленники могут получить наибольшую часть сведений, предупредили эксперты.

Демонстрация атаки на Android-смартфон

Ванхофу и его коллегам не удалось выяснить, использовали ли хакеры когда-либо найденную уязвимость. Он отметил, что в июле 2017 года его группа предупредила производителей и продавцов оборудования, которое может быть затронуто. В конце августа предупреждения разослала также организация US-CERT — одно из подразделений Министерства внутренней безопасности США. Письмо получили примерно 100 компаний, пишет Ars Technica.

Уязвимость позволяет перехватить TCP-соединения, расшифровать передаваемые пакеты информации, данные HTTP и так далее, предупредили в US-CERT. «Обратите внимание, что проблема обнаружена на уровне протокола, а значит, затрагивает большинство или все имплементации стандарта WPA2», — говорится в письме.

Раскрыть детали уязвимости US-CERT и исследователи из Лёвенского университета обещали во второй половине 16 октября. Информация будет опубликована на специальном сайте, посвящённом KRACK, а также на странице в GitHub.

Что делать

Смена пароля на Wi-Fi-сети не поможет избежать атаки, говорит Ванхоф. Вместо этого он советует убедиться, что на роутере стоит последняя версия прошивки, и обновить все пользовательские устройства. После этого можно в качестве дополнительной меры поменять пароль для сети.

Если речь идёт о корпоративной сети, то для предотвращения атаки каждый её пользователь также должен обновить своё устройство.

Чтобы получить дополнительную информацию об уязвимости и обновлениях для роутеров, Ванхоф рекомендует обратиться к своему поставщику оборудования. При этом он призывает всех продолжать пользоваться WPA2 и не возвращаться на протокол WEP.

Ars Technica рекомендует пользователям избегать подключения к Wi-Fi до выпуска патча, либо использовать HTTPS, STARTTLS, Secure Shell и другие протоколы шифрования передаваемого трафика. В качестве дополнительной меры безопасности можно использовать и VPN-сети, но к их выбору также стоит подходить осторожно, поскольку многие из них не могут гарантировать более безопасное подключение, пишет издание.

Поля отмеченные * являются обязательными для заполнения.