פגיעות פרוטוקול WPA2 WiFi KRACK משפיעה על 41% ממכשירי אנדרואיד

click fraud protection

פגיעות פרוטוקול ה-WiFi KRACK נחשפה, והיא נראית מפחידה. 41% ממכשירי אנדרואיד מושפעים מהיישום הפשוט ביותר שלו.

אבטחה היא נקודת דיבור מרכזית בשנים האחרונות, אותה ניתן ליישם על צורות רבות של טכנולוגיה. זה יכול להתייחס לדברים כגון באג Heartbeat SSL, פריצת קונסולת משחקים או בטיחות הנתונים שלך. במכשירים שלנו, אבטחה עשויה להתייחס לקלות הגישה לשורש, או לפוטנציאל לווירוסים, אך כמובן, אבטחה יכולה להתייחס למגוון רחב של נושאים. WPA2 נחשבת להגנת ה-WiFi המאובטחת ביותר לצרכן, ואבטחת הרשת הנפוצה ביותר הפרוטוקול נשבר על ידי KRACK עקב פגם חמור בטכנולוגיית תקן ה-WiFi עצמה עובד.

WPA2 הוא פרוטוקול אבטחת הרשת הסטנדרטי, המשמש בעיקר כתחליף ל-WEP. זה נחשב בטוח ובלתי ניתן לפיצוח ברובו, ויצר באופן דינמי מפתחות חדשים להצפנת מנות. נעשה שימוש בתקן ההצפנה המתקדם (AES) עבור מחסומי בטיחות נוספים שאמורים להתייחס לפרוטוקול בטוח כאשר נוקטים באמצעי הזהירות הרגילים של סיסמה ארוכה יותר, השבתת WPS והכל זֶה. טכנית הבעיה היא בכלל לא WPA2.

עם זאת, הוכחה לקונספט שהוצגה במאמר מחקר מאת Mathy Vanhoef מראה עד כמה WPA2 אינו בטוח כמו שזה נראה. ניצול הוכחה לקונספט בשם Key Reinstallations Attacks (KRACK) יוצג ב-1 בנובמבר, בכנס ACM לאבטחת מחשבים ותקשורת בדאלאס. ההתקפה המתוארת פועלת על כל רשתות ה-WiFi המודרניות, ואם המכשיר שלך תומך ב-WiFi, סביר להניח שאתה כבר מושפע. במהלך המחקר שלהם, נמצא כי אנדרואיד, לינוקס, אפל, Windows, OpenBSD, MediaTek, Linksys ומכשירים אחרים היו כולם רגישים לפגיעות בצורה או צורה כלשהי.

מה יותר גרוע, הנתון של 41% הוא רק עבור הצורה ההרסנית ביותר של ההתקפה הזו. ניתן לתמרן את המתקפה עבור מגוון רחב של מכשירים, אך הגרוע ביותר הוא עבור מכשירים עם אנדרואיד 6.0 ומעלה, שכן יש להם גרסה 2.4 ומעלה wpa_supplicant. איך זה עובד הוא פשוט, אל תהסס לצפות בסרטון למטה או המשך לקרוא לקבלת הסבר.

https://www.youtube.com/watch? v=Oh4WURZoR98

איך KRACK עובד

KRACK עובד ראשית על ידי יצירת רשת WiFi שנייה, העתקת כל התכונות של המקור מלבד עבודה בערוץ אחר. לאחר מכן הוא מנסה ליצור קשר עם המכשיר שאליו הוא מכוון, ומאלץ אותו להתחבר לרשת החדשה בערוץ נפרד באמצעות מה שנקרא "CSA Beacon", או הודעת החלפת ערוצים. זה אומר למכשיר שהערוץ אליו הוא צריך להתחבר השתנה, אז כעת המכשיר יתחבר לרשת ה"נוכלת". הרשת שאליה המכשיר נאלץ להתחבר (הרשת הנוכלת) תעביר דרכה את האינטרנט לחיבור אחר. זה מאפשר לתוקף לגנוב מאוחר יותר את הנתונים המפוענחים.

לאחר מכן מופעלת התוכנית "sslstrip", אשר מבצעת מניפולציות על כל התעבורה שאינה ביציאה 80 (בקשות HTTP) כדי לעבור ליציאה 10000 (המשמשת את התוכנית שמשנה את הנתונים). כל בקשות HTTPS (בדרך כלל ביציאה 443, כך שהן מנותבות ליציאה 10000 כאשר sslstrip פועל), תוסר בקשת הנתונים המאובטחים ולאחר מכן תישלח כרגיל. המשמעות היא שגם אם תבקר בקישור HTTPS, sslstrip יסיר את כל נתוני ההצפנה בבקשה ותבקר בגרסת HTTP של האתר. אתרים שהוגדרו בצורה לא נכונה יאפשרו לזה לקרות, ואתר מוגדר כהלכה ידחה את הבקשה ולא יעבוד ללא HTTPS.

לאחר מכן, WireShark מוגדר לנטר את כל התעבורה העוברת דרך כרטיס הרשת של המחשב. ככל שהנתונים מועברים דרך המחשב, ייראו גם בקשות של המכשיר המתחבר. לא ניתן לראות בקשות HTTPS ב-WireShark מכיוון שהן מוצפנות, אך HTTP נקרא בקלות על ידי תוקף. המדגים מראה כיצד ניתן לקרוא בקלות את שם המשתמש והסיסמה שהוא מכניס לאתר, כאשר "שם משתמש" ו"סיסמה" נראים בבירור. הסיבה לכך היא שהאתר שבו משתמש המדגים (match.com במקרה זה) אינו מכריח את המשתמש להשתמש ב-HTTPS.

זה עובד מכיוון שהתוקף יכול פשוט לבקש את לחיצת היד השלישית מתוך ארבע בדור המפתחות. התחברות לרשת WiFi דורשת ארבע לחיצות ידיים בין המכשיר לרשת. לחיצת יד היא פשוט המכשירים המחברים ושולחים הדורשים נתונים בין שניהם. פשוט על ידי שליחת לחיצת היד השלישית שוב ושוב, ניתן לתפעל את יצירת מפתח ההצפנה. בסופו של דבר ניתן ליצור מפתח הכל 0, שיכול לאפשר לתוקף לפענח את הנתונים ולהציג אותם.

זהו ניצול מושלם של פרוטוקול ה-WiFi וניתן ליישם אותו על מכשירים רבים. ישנן גרסאות רבות של מתקפה זו, אך הפשוטה והיעילה ביותר היא זו שתוארה לעיל, ומשפיעה על כל מכשיר אנדרואיד מעל אנדרואיד 6.0. בתקווה אבטחה עדכון יוצא בקרוב כדי לתקן את הפגיעות, אבל כרגע הדבר הטוב ביותר שאתה יכול לעשות הוא להיזהר מהרשתות שאתה מתחבר אליהן ולהשתמש ב-VPN אם אתה יכול בכלל פִּי.


קראק

באמצעות: ArsTechnica