У протоколі Wi-Fi WPA2 виявили критичні вразливості

У протоколі WPA2, що використовується для захисту мереж Wi-Fi, виявлено кілька критичних вразливостей. Експлуатація цих вразливостей дозволяє зловмисникам «підслуховувати» трафік у зашифрованих мережах або навіть змінювати його. Хоча б частини з цих вразливостей схильні до Windows, macOS, Linux, Android, iOS та інші операційні системи, а також апаратне забезпечення. Опис атак доступний на спеціальному сайті, а повністю дослідження буде представлено 1 листопада 2017 року на конференції CSS.


На даний момент основним протоколом захисту мереж Wi-Fi є WPA2. Його підтримка є обов'язковою для всіх сертифікованих Wi-Fi пристроїв. Він дозволяє надавати доступ до мережі за паролем, а шифрування трафіку в таких мережах відбувається за допомогою унікального для кожного клієнта ключа.


Атака дослідників спрямована на чотиристороннє рукостискання в алгоритмі WPA2. Цей механізм використовується для автентифікації кожного разу, коли клієнт з'єднується до захищеної мережі. Під час рукостискання точка доступу та клієнт формують ключ, який потім використовується для шифрування та безпечної передачі трафіку. Дослідники знайшли спосіб втрутитися в цей механізм таким чином, що жертва буде постійно використовувати один і той же параметр nonce, призначений виключно для одноразового використання. Це докорінно підриває безпеку протоколу і дозволяє зловмиснику отримувати доступ до пакетів, що передаються по мережі.

Дослідники опублікували список з десяти вразливостей. Тих чи інших варіантів атак виявилися схильні Android, Linux, macOS, iOS, Windows і OpenBSD, а також апаратне забезпечення MediaTek, Linksys та інших великих виробників. Найбільшу небезпеку ці атаки становлять для Linux і Android версії 6.0 і вище. Залежно від конкретної реалізації протоколу на тій чи іншій платформі зловмисник, який використовує ці вразливості, може як читати трафік мережі, так і втручатися в нього, наприклад, впроваджуючи шкідливе програмне забезпечення в сайти, що переглядаються користувачем.

Фахівці запевнили, що для усунення вразливостей не потрібно вводити новий протокол шифрування, достатньо лише патчів безпеки. Причому, як відзначають дослідники, такі патчі можуть бути назад сумісними, тобто навіть якщо уразливості будуть виправлені тільки у клієнта або тільки у точки доступу, вони все одно зможуть спілкуватися між собою. За словами дослідників, вони ще влітку 2017 року контактували з Координаційним центром CERT для того, щоб спільно сповістити великі компанії до оприлюднення інформації про вразливості.

Нещодавно критичні вразливості були виявлені і в іншому популярному протоколі зв'язку - Bluetooth. Фахівці, які виявили ці вразливості, заявили, що потенційно їм схильні до понад восьми мільярдів пристроїв, у тому числі тих, що працюють під управлінням Windows, Android, iOS та інших популярних операційних систем. Для їх експлуатації зловмисникам навіть не потрібно фізично взаємодіяти з пристроєм жертви, достатньо лише активного Bluetooth-з'єднання на пристрої жертви. Багато великих виробників вже випустили оновлення безпеки для своїх операційних систем або пристроїв.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND