Ваш WiFi взломан: исследователь обнаружил возможность перехватывать данные в любой закрытой WiFi-сети
Главная опасность атаки по переустановке ключа шифрования (KRACK) в том, что она касается всего стандарта шифрования WPA2, а не конкретных устройств или операционных систем. При этом, WPA2 — наиболее широкораспространенный стандарт шифрования беспроводных сетей, пишут
«Если ваше устройство поддерживает WiFi, оно вероятней всего под угрозой. Во время первичного исследования, мы обнаружили, что Android, Linux, Apple, Windows, OpenBSD, MediaTek, Lynksys и другие — все подвержены одному из вариантов атаки», — пишет Ванхоф.
Наиболее уязвимы к атаке устройства, использующие Linux или Android 6.0 и выше (41% устройств на Android). Злоумышленники могут расшифровывать на них весь трафик, посылаемый пользователям к точке доступа WiFi. Если используются устройства на базе других ОС, расшифровать все пакеты сложнее, но большая часть их по прежнему подвержена расшифровке.
В зависимости от комбинации устройств и настроек сети, хакеры могут также расшифровать данные, идущие от роутера к пользователю (содержимое веб-сайтов). Хотя веб-сайты и приложения могут использовать HTTPS-соединение в качестве дополнительного слоя защиты, в ряде ситуаций его тоже можно обойти, что Ванхоф показывает в видео-демонстрации KRACK-атаки:
Основная KRACK-атака нацелена на процесс обмена четырьмя рукопожатиями между устройством и точкой доступа. Он происходит каждый раз, когда пользователь подключается к сети, и нужен, чтобы стороны убедились в верности пароля к сети и обменялись ключом шифрования. Последний будет использоваться, чтобы шифровать весь трафик между устройством пользователя и беспроводной сетью.
KRACK использует тот факт, что на третьем рукопожатии пользователь получает от точки доступа ключ шифрования, о чем он должен вернуть подтверждение роутеру. Если этого не происходит, точка доступа может транслировать ключ повторно. Злоумышленник может перехватить эти трансляции и проводить их самостоятельно, что и создает уязвимость расшифровки. Здесь, есть любопытный момент: если пользователь находится на минимальном расстоянии от точки доступа, то злоумышленникам не удастся вклиниться в коммуникацию.
Хорошая новость состоит в том, что возможность KRACK можно нейтрализовать с помощью обновлений безопасности устройств, которые позволят устанавливать ключ шифрования только раз. Вендоры, чьи продукты протестировали исследователи, получили уведомление об уязвимости еще в июле 2017 года. В августе к процессу также подключилась координационный центр CERT-CC, который разослал широкое уведомление об уязвимости.
Некоторые производители устройств,