MacRumors

Skip to Content

Обнаружены серьезные уязвимости Wi-Fi, ставящие под угрозу миллионы устройств, включая Mac и iPhone

Мати Ванхуф, постдок-исследователь бельгийского университета KU Leuven, обнаружил и раскрыл серьезные уязвимости в протоколе WPA2, который обеспечивает безопасность всех современных защищенных Wi-Fi сетей.

wi fi mac
Ванхуф сообщил, что злоумышленник в радиусе действия жертвы может использовать эти уязвимости, прибегая к так называемым KRACKs, или атакам повторной установки ключа, которые могут привести к расшифровке любых передаваемых жертвой данных. Злоумышленники могут прослушивать сетевой трафик как в частных, так и в публичных сетях.

Как поясняет Ars Technica, основная атака использует четырехстороннее рукопожатие, применяемое для установки ключа шифрования трафика. Во время третьего шага ключ может быть отправлен повторно несколько раз. При определенной повторной отправке криптографический nonce может быть использован таким образом, что полностью подрывает шифрование.

В результате злоумышленники потенциально могут перехватывать конфиденциальную информацию, такую как номера кредитных карт, пароли, электронные письма и фотографии. В зависимости от конфигурации сети также возможно внедрение и изменение данных. Например, злоумышленник может внедрить вымогательское ПО или другое вредоносное ПО на веб-сайты.

Важно отметить, что, по словам Ванхуфа, атаки не позволяют получить пароль к Wi-Fi сети. Они также не позволяют получить части ключа шифрования, согласованного во время четырехстороннего рукопожатия.

Веб-сайты, правильно настроенные с HTTPS, имеют дополнительный уровень защиты, но некорректно настроенный сайт может быть использован для обхода этого шифрования, поэтому Ванхуф предупредил, что это не является надежной защитой.

Поскольку уязвимости существуют в самом стандарте Wi-Fi, пострадать могут практически любые роутеры и устройства, поддерживающие Wi-Fi, включая Mac и устройства iOS. Устройства Android и Linux особенно уязвимы, так как их можно обмануть, заставив установить нулевой ключ шифрования вместо повторной установки реального ключа.

Эта уязвимость, по-видимому, вызвана замечанием в стандарте Wi-Fi, которое предлагает очищать ключ шифрования из памяти после его первой установки. Когда клиент получает повторно отправленное сообщение 3 из 4-стороннего рукопожатия, он повторно устанавливает очищенный ключ шифрования, фактически устанавливая нулевой ключ.

В качестве доказательства концепции Ванхуф провел атаку повторной установки ключа на смартфон Android. В демонстрационном видео ниже злоумышленник может расшифровать все данные, передаваемые жертвой.

Устройства iOS уязвимы к атакам на рукопожатие группового ключа, но они не уязвимы к атакам повторной установки ключа.

К счастью, уязвимости могут быть исправлены, причем обратно совместимым образом. Другими словами, исправленный клиент, такой как смартфон, может по-прежнему взаимодействовать с неустраненной точкой доступа, такой как роутер.

Ванхуф сообщил, что начал раскрывать информацию об уязвимостях поставщикам в июле. US-CERT, сокращение от United States Computer Emergency Readiness Team, разослала широкое уведомление поставщикам в конце августа. Теперь дело за производителями устройств и роутеров выпустить необходимые обновления безопасности или прошивки.

Несмотря на уязвимости, Ванхуф призывает общественность по-прежнему использовать WPA2 в ожидании исправлений. Тем временем, шаги, которые пользователи могут предпринять для снижения уровня угрозы, включают использование VPN, использование проводного Ethernet-соединения, где это возможно, и избегание общедоступных Wi-Fi сетей.

Ванхуф представит свои исследования атаки на конференциях Black Hat Europe и Computer and Communications Security в начале ноября. Его подробный научный доклад (PDF) доступен уже сегодня.