WPA2 WiFi-protokolli haavatavus KRACK mõjutab 41% Android-seadmetest

WiFi-protokolli haavatavus KRACK on paljastatud ja see tundub hirmutav. 41% Android-telefonidest mõjutab selle kõige lihtsamat rakendamist.

Turvalisus on viimastel aastatel olnud suur kõneaine, mida saab rakendada paljude tehnoloogiavormide puhul. See võib viidata sellistele asjadele nagu Heartbeat SSL-i viga, mängukonsooli häkkimine või teie andmete turvalisus. Meie seadmetes võib turvalisus viidata juurjuurdepääsu lihtsusele või viiruste tekkevõimalusele, kuid loomulikult võib turvalisus viidata paljudele teemadele. WPA2 peetakse kõige turvalisemaks tarbijate WiFi-kaitseks ja kõige laialdasemalt kasutatavaks võrguturbeks KRACK on rikkunud protokolli WiFi standardtehnoloogia enda tõsise vea tõttu töötab.

WPA2 on standardne võrgu turvaprotokoll, mida kasutatakse laialdaselt WEP-i asendamiseks. Seda peeti turvaliseks ja suures osas purustamatuks, genereerides dünaamiliselt uusi võtmeid pakettide krüptimiseks. Täiustatud krüpteerimisstandardit (AES) kasutatakse rohkemate turvatõkete jaoks, mis peaksid protokolli arvestama ohutu, kui võtate tavalisi ettevaatusabinõusid, milleks on pikem parool, WPS-i keelamine ja kõik muu et. Tehniliselt pole probleem üldse WPA2-s.

Kuid Mathy Vanhoefi uurimistöös näidatud kontseptsiooni tõestus näitab, kuidas WPA2 pole nii ohutu, kui see võib tunduda. 1. novembril Dallases toimuval ACM-i arvuti- ja sideturbe konverentsil esitletakse kontseptsiooni ärakasutamise tõestust nimega Key Reinstallations Attacks (KRACK). Kirjeldatud rünnak töötab kõigis kaasaegsetes WiFi-võrkudes ja kui teie seade toetab WiFi-ühendust, olete tõenäoliselt juba mõjutatud. Uurimistöö käigus leiti, et Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ja muud seadmed olid kõik mingil kujul või kujul haavatavuse suhtes vastuvõtlikud.

Mis veel hullem, 41% on ainult selle rünnaku kõige laastavama vormi kohta. Rünnakuga saab manipuleerida paljude seadmete puhul, kuid halvim on Android 6.0 või uuema versiooniga seadmete puhul, kuna neil on versioon 2.4 või uuem wpa_supplicant. Kuidas see toimib, on lihtne, vaadake julgelt allolevat videot või lugege selgitust edasi.

https://www.youtube.com/watch? v = Oh4WURZoR98

Kuidas KRACK töötab

KRACK töötab esiteks, luues teise WiFi-võrgu, kopeerides kõik originaali atribuudid, välja arvatud töötamine teisel kanalil. Seejärel proovib see võtta ühendust seadmega, mida see sihib, sundides seda ühenduma uue võrguga eraldi kanalil, kasutades nn CSA majakat või kanalivahetusteadet. See annab seadmele teada, et kanal, millega ta peab ühenduse looma, on muutunud, nii et nüüd loob seade ühenduse "petturi" võrguga. Võrk, millega seade on sunnitud ühendama (petturivõrk), edastab Interneti selle kaudu teisele ühendusele. See võimaldab ründajal dekrüptitud andmed hiljem varastada.

Järgmisena käivitatakse programm "sslstrip", mis manipuleerib kogu liiklusega, mis pole pordis 80 (HTTP-päringud), et liikuda pordile 10000 (kasutab andmeid muutev programm). Kõigist HTTPS-i päringutest (tavaliselt pordis 443, nii et need suunatakse sslstrip töötamise ajal ümber pordile 10000) eemaldatakse turvaline andmepäring ja saadetakse seejärel tavapäraselt läbi. See tähendab, et isegi kui külastate HTTPS-i linki, eemaldab sslstrip kõik päringus olevad krüpteerimisandmed ja te külastate veebisaidi HTTP-versiooni. Valesti konfigureeritud veebisaidid võimaldavad sellel juhtuda ja õigesti konfigureeritud veebisait keeldub päringust ega tööta ilma HTTPS-ita.

Järgmisena seadistatakse WireShark jälgima kogu arvuti võrgukaardi kaudu kulgevat liiklust. Kuna andmeid edastatakse arvuti kaudu, siis nähakse ka kõiki ühendava seadme päringuid. HTTPS-i päringuid ei saa WireSharkis vaadata, kuna need on krüptitud, kuid ründaja saab HTTP-d hõlpsasti lugeda. Demonstreerija näitab, kuidas on hõlpsasti loetav tema veebisaidile sisestatud kasutajanimi ja parool, kus on selgelt näha "kasutajanimi" ja "parool". Seda seetõttu, et demonstreerija kasutatav veebisait (antud juhul match.com) ei sunni kasutajat HTTPS-i kasutama.

See toimib, kuna ründaja saab võtme genereerimisel lihtsalt nõuda kolmandat käepigistust neljast. WiFi-võrguga ühenduse loomine nõuab nelja käepigistust seadme ja võrgu vahel. Käepigistus on lihtsalt seadmed, mis ühendavad ja saadavad mõlema vahel andmeid. Kolmanda käepigistuse uuesti ja uuesti saatmisega saab krüpteerimisvõtme genereerimist manipuleerida. Lõpuks saab luua kõik 0-võtme, mis võimaldab ründajal andmed dekrüpteerida ja neid vaadata.

See on WiFi-protokolli täiuslik ärakasutamine ja seda saab rakendada paljudes seadmetes. Sellel rünnakul on palju variante, kuid kõige lihtsam ja tõhusam on ülalkirjeldatud variant, mis mõjutab kõiki Android-seadmeid, mis on vanemad kui Android 6.0. Loodetavasti tagatis Värskendus ilmub peagi haavatavuse parandamiseks, kuid praegu on parim, mida saate teha, olla ettevaatlik võrkude suhtes, millega ühendate, ja kasutada VPN-i, kui saate üldse korda.


KRACK

Läbi: ArsTechnica