С помощью данного протокола осуществляется шифрование связи подавляющего большинства современных беспроводных сетей Wi-Fi, передает ITC.
С ее помощью злоумышленники могут не только прослушивать трафик со всех устройств, подключенных к Wi-Fi (ноутбуков, планшетов, смартфонов), но и внедрять вредоносный код на страницы сайтов, которые они посещают.
Набор уязвимостей получил общее имя KRACK (Key Reinstallation Attack).
Компьютерная команда экстренной готовности США (The United States Computer Emergency Readiness Team, US-CERT), занимающаяся информированием правительственных агентств и частных организаций о киберугрозах, подтвердила серьезность угрозы:
«US-CERT узнала о нескольких ключевых уязвимостях в алгоритме четырехстороннего рукопожатия, который является частью протокола безопасности WPA2.
Воздействие этих уязвимостей включает в себя дешифровку, перехват пакетов, кражу TCP-соединения, внедрение HTTP-контента и не только. Проблема касается большинства или всех реализаций стандарта», – говорится в заявлении организации.
Поскольку проблема содержится в самом протоколе WPA2, то она затрагивает «почти каждое устройство с Wi-Fi», утверждают исследователи. То есть, в зону риска попадают все устройства с поддержкой беспроводного подключения Wi-Fi вне зависимости от программной платформы (Android, iOS, Windows и другие).
В то же время в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android версии 6.0 и ниже уязвимость «чрезвычайно разрушительна».
При атаке на другие платформы сложнее расшифровать все пакеты данных, но тем не менее, злоумышленники могут получить наибольшую часть сведений. Правда, тут стоит учитывать, что атака эта ограничена зоной действия сети Wi-Fi.
Группе исследователей не удалось найти никаких доказательств того, что эта уязвимость когда-либо использовалась хакерами. Они также отметили, что предупредили производителей и продавцов оборудования о существовании проблемы еще в июле 2017 года.
В Microsoft уже заявили, что уже устранили уязвимость в Windows. В Google заявили, что в курсе проблемы и что в ближайшие недели выпустят исправления для всех уязвимых устройств. Правда, тут сразу возникает вопрос, насколько быстро эти обновления получат (и получат ли вообще) владельцы устройств, не принадлежащие к семействам Pixel и Nexus.
В ближайшие недели и месяцы ожидаются обновления и для множества других точек доступа и устройств.
Пока же беспокоящимся пользователям рекомендуют избегать использования Wi-Fi до выпуска патча или задействовать дополнительные протоколы шифрования данных вроде HTTPS, STARTTLS и Secure Shell.
Также можно рассмотреть возможность использования VPN в качестве дополнительной меры защиты, но тут надо быть особенно осторожным, поскольку многие из них не могут гарантировать безопасное соединение.
Более подробно об уязвимостях исследователи расскажут во время доклада 1 ноября на конференции по кибербезопасности в Далласе.