Posted 16 октября 2017,, 16:57

Published 16 октября 2017,, 16:57

Modified 8 марта, 02:00

Updated 8 марта, 02:00

В протоколе безопасности Wi-Fi нашли уязвимость, которая позволяет красть данные и внедрять вирусы

В протоколе безопасности Wi-Fi нашли уязвимость, которая позволяет красть данные и внедрять вирусы

16 октября 2017, 16:57
Фото: Pixabay
Группа исследователей в области кибербезопасности нашла уязвимости в популярном протоколе шифрования WPA2, который используется для защиты сетей Wi-Fi. Найденные баги позволяют считывать данные пользователей и внедрять вредоносное ПО.

Издание The Verge отмечает, что уязвимость KRACK позволяет злоумышленникам перехватывать весь трафик пользователя точки доступа Wi-Fi, в том числе платежные данные и другую важную информацию, а также внедрять вредоносный код.

Исследователь Мэти Ванхоф сообщил, что уязвимости содержатся в самом стандарте WPA2, а не в отдельных продуктах или реализациях. В ходе изучения KRACK Ванхоф обнаружил, что устройства под управлением Android, Linux, Windows, OpenBSD, а также продукты от Apple, MediaTek, Linksys и других крупных производителей уязвимы к тому или иному варианту атаки. Как уточняет SecurityLab, около 41% устройств на Android подвержен "исключительно разрушительному" варианту атаки.

Атака, описанная специалистами, направлена против протокола аутентификации под названием "четырехэлементное рукопожатие", которые используется при подключении пользователя к защищенной сети Wi-Fi и подтверждающего, что клиент и точка доступа имеют правильные учетные данные. Кроме того данный протокол согласовывает новый ключ шифрования, который будет использоваться для шифрования всего последующего трафика. Во время атаки хакер обманывает жертву при переустановке используемого ключа при помощи манипулирования и воспроизведения криптографических сообщений рукопожатия.

Сейчас доподлинно неизвестно, использовалась ли уязвимость хакерами ранее. Эксперты отмечают, что избежать подобной атаки можно обновив программное обеспечение точек доступа и других устройств с Wi-Fi, как только разработчики выпустят соответствующие патчи. Как передает ArsTechnica со слов одного из исследователей, разработчик устройств Wi-Fi компания Mikrotik уже закрыла уязвимости, а еще две крупные компании (Aruba и Ubiquiti) подготовили нужные обновления.

По данным издания, многие точки доступа получат обновление безопасности нескоро, а некоторые устройства и вовсе останутся без патчей. При этом пользователям рекомендуется по-прежнему прибегать к шифрованию WPA2, поскольку KRACK затрагивает и протокол WPA1, а протокол WEP гораздо менее надежен.

"