Ranjivost WPA2 WiFi protokola KRACK utječe na 41% Android uređaja

Otkrivena je ranjivost WiFi protokola KRACK, a izgleda zastrašujuće. Na 41% Android telefona utječe njegova najjednostavnija implementacija.

Sigurnost je glavna točka razgovora posljednjih godina, što se može primijeniti na mnoge oblike tehnologije. Može se odnositi na stvari kao što su Heartbeat SSL bug, hakiranje igraće konzole ili sigurnost vaših podataka. Na našim uređajima sigurnost se može odnositi na lakoću dobivanja root pristupa ili mogućnost virusa, ali naravno, sigurnost se može odnositi na širok raspon tema. WPA2 se smatra najsigurnijom Wi-Fi zaštitom potrošača i najčešće korištenom mrežnom sigurnošću protokol je pokvaren od strane KRACK-a zbog ozbiljnog nedostatka u samoj standardnoj WiFi tehnologiji djela.

WPA2 je standardni mrežni sigurnosni protokol koji se uglavnom koristi kao zamjena za WEP. Smatralo se sigurnim i uglavnom ga nije bilo moguće provaliti, jer je dinamički generirao nove ključeve za šifriranje paketa. Koristi se Advanced Encryption Standard (AES) za više sigurnosnih barijera koje bi trebale smatrati protokolom sigurni kada poduzimate uobičajene mjere opreza posjedovanja duže lozinke, onemogućavanja WPS-a i svega da. Tehnički problem uopće nije WPA2.

Međutim, dokaz koncepta prikazan u istraživačkom radu Mathy Vanhoef pokazuje kako WPA2 nije toliko siguran kako se možda čini. Dokaz koncepta eksploatacije pod nazivom Key Reinstallations Attacks (KRACK) bit će predstavljen 1. studenog na ACM konferenciji o računalnoj i komunikacijskoj sigurnosti u Dallasu. Navedeni napad radi na svim modernim WiFi mrežama, a ako vaš uređaj podržava WiFi tada ste vjerojatno već pogođeni. Tijekom njihovog istraživanja otkriveno je da su Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys i drugi uređaji podložni ranjivosti u nekom obliku ili obliku.

Što je još gore, brojka od 41% odnosi se samo na najrazorniji oblik ovog napada. Napadom se može manipulirati za širok raspon uređaja, ali najgore je za uređaje na Androidu 6.0 ili novijem, budući da imaju verziju 2.4 ili noviju wpa_supplicant. Kako to radi je jednostavno, slobodno pogledajte video ispod ili čitajte dalje za objašnjenje.

https://www.youtube.com/watch? v=Oh4WURZOR98

Kako KRACK radi

KRACK prvo radi stvaranjem druge WiFi mreže, kopiranjem svih atributa originala osim rada na drugom kanalu. Zatim pokušava kontaktirati uređaj koji cilja, prisiljavajući ga da se poveže s novom mrežom na zasebnom kanalu koristeći ono što se naziva "CSA Beacon" ili najava promjene kanala. Ovo govori uređaju da je kanal na koji se treba spojiti promijenjen, tako da će se sada uređaj spojiti na "lopovsku" mrežu. Mreža na koju je uređaj prisiljen spojiti se (loš mreža) proslijedit će internet preko nje na drugu vezu. To omogućuje napadaču da kasnije ukrade dešifrirane podatke.

Zatim se pokreće program "sslstrip", koji manipulira svim prometom koji nije na portu 80 (HTTP zahtjevi) kako bi se premjestio na port 10000 (koristi ga program koji mijenja podatke). Sa svih HTTPS zahtjeva (obično na portu 443, tako da se preusmjeravaju na port 10000 kada se izvodi sslstrip), zahtjev za sigurnim podacima će biti skinut i zatim će biti poslan kao i obično. To znači da čak i ako posjetite HTTPS vezu, sslstrip će ukloniti sve podatke enkripcije u zahtjevu i vi ćete posjetiti HTTP verziju web stranice. Neispravno konfigurirana web-mjesta će dopustiti da se to dogodi, a ispravno konfigurirana web-stranica će odbiti zahtjev i neće raditi bez HTTPS-a.

Zatim je WireShark postavljen da nadzire sav promet koji prolazi kroz mrežnu karticu računala. Kako se podaci prosljeđuju kroz računalo, svi zahtjevi uređaja koji se povezuje također će biti vidljivi. HTTPS zahtjevi se ne mogu vidjeti u WireSharku jer su šifrirani, ali napadač lako čita HTTP. Demonstrator pokazuje kako se lako može pročitati korisničko ime i lozinka koje upisuje na web stranicu, gdje se jasno vide "korisničko ime" i "lozinka". To je zato što web stranica koju demonstrator koristi (match.com u ovom slučaju) ne prisiljava korisnika da koristi HTTPS.

Ovo funkcionira jer napadač može jednostavno zatražiti treće rukovanje od četiri u generiranju ključa. Spajanje na WiFi mrežu zahtijeva četiri rukovanja između uređaja i mreže. Rukovanje je jednostavno povezivanje uređaja i slanje potrebnih podataka između oba. Jednostavnim ponovnim slanjem trećeg rukovanja iznova i iznova, može se manipulirati generiranjem ključa za šifriranje. Na kraju se može generirati ključ svih 0, što može omogućiti napadaču dešifriranje podataka i njihov pregled.

Ovo je savršeno iskorištavanje WiFi protokola i može se primijeniti na mnoge uređaje. Postoje mnoge varijante ovog napada, ali najjednostavniji i najučinkovitiji je onaj gore opisan, koji utječe na bilo koji Android uređaj iznad Androida 6.0. Nadamo se vrijednosnica ažuriranje izlazi uskoro kako bi se popravila ranjivost, ali za sada je najbolja stvar koju možete učiniti je paziti na mreže na koje se povezujete i koristiti VPN ako uopće možete puta.


PUKOTINA

Preko: ArsTechnica