Група дослідників з кібербезпеки виявила критичну вразливість в протоколі Wi-Fi Protected Access II (WPA2) в мережах Wi-Fi.
Виявлена критична вразливість в безпеці закритих Wi-Fi-мереж
За допомогою даного протоколу здійснюється шифрування зв'язку переважної більшості сучасних бездротових мереж Wi-Fi, повідомляє ITC.
За допомогою вразливості зловмисники можуть не тільки прослуховувати трафік з усіх пристроїв, підключених до Wi-Fi (ноутбуків, планшетів, смартфонів), але і впроваджувати шкідливий код на сторінки сайтів, які вони відвідують.
Набір вразливостей отримав загальне ім'я KRACK (Key Reinstallation Attack).
Комп'ютерна команда екстреної готовності США (The United States Computer Emergency Readiness Team, US-CERT), що займається інформуванням урядових агентств і приватних організацій про кіберзагрози, підтвердила серйозність загрози:
«US-CERT дізналася про декілька ключових вразливостей в алгоритмі чотиристороннього рукостискання, який є частиною протоколу безпеки WPA2. Вплив цих вразливостей включає в себе дешифрування, перехоплення пакетів, крадіжку TCP-з'єднання, впровадження HTTP-контенту і не тільки. Проблема стосується більшості або всіх реалізацій стандарту», — йдеться в заяві організації.
Оскільки проблема міститься в самому протоколі WPA2, то вона зачіпає «майже кожен пристрій з Wi-Fi», стверджують дослідники. Тобто, в зону ризику потрапляють всі пристрої з підтримкою бездротового підключення Wi-Fi незалежно від програмної платформи (Android, iOS, Windows та інші).
У той же час в найвищій зоні ризику знаходяться деякі версії Linux, а для пристроїв під управлінням Android версії 6.0 і нижче вразливість «надзвичайно руйнівна».
При атаці на інші платформи складніше розшифрувати всі пакети даних, але тим не менш, зловмисники можуть отримати найбільшу частину відомостей. Правда, тут варто враховувати, що атака ця обмежена зоною дії мережі Wi-Fi.
Групі дослідників не вдалося знайти жодних доказів того, що ця вразливість коли-небудь використовувалася хакерами. Вони також відзначили, що попередили виробників і продавців устаткування про існування проблеми ще в липні 2017 року.
У Microsoft вже заявили, що вже усунули уразливість в Windows. У Google заявили, що в курсі проблеми і що в найближчі тижні випустять виправлення для всіх вразливих пристроїв. Правда, тут відразу виникає питання, наскільки швидко ці оновлення отримають (і чи отримають взагалі) власники пристроїв, які не належать до сімейств Pixel і Nexus.
У найближчі тижні і місяці очікуються поновлення і для безлічі інших точок доступу і пристроїв.
Поки що користувачам, які турбуються про безкеку, рекомендують уникати використання Wi-Fi до випуску патча або задіяти додаткові протоколи шифрування даних на зразок HTTPS, STARTTLS і Secure Shell.
Також можна розглянути можливість використання VPN в якості додаткової міри захисту, але тут треба бути особливо обережним, оскільки багато з них не можуть гарантувати безпечне з'єднання.
Більш докладно про уразливість дослідники розкажуть під час доповіді 1 листопада на конференції з кібербезпеки в Далласі.
Коментарі