WiFi პროტოკოლის KRACK დაუცველობა გამოვლინდა და ის საშინლად გამოიყურება. Android ტელეფონების 41%-ზე გავლენას ახდენს მისი უმარტივესი განხორციელება.
უსაფრთხოება ბოლო წლების მთავარი სალაპარაკო თემაა, რომელიც შეიძლება გამოყენებულ იქნას ტექნოლოგიების მრავალ ფორმაზე. ეს შეიძლება ეხებოდეს ისეთ საკითხებს, როგორიცაა Heartbeat SSL შეცდომა, სათამაშო კონსოლის გატეხვა ან თქვენი მონაცემების უსაფრთხოება. ჩვენს მოწყობილობებზე, უსაფრთხოება შეიძლება ეხებოდეს root წვდომის სიმარტივეს ან ვირუსების პოტენციალს, მაგრამ რა თქმა უნდა, უსაფრთხოება შეიძლება ეხებოდეს თემების ფართო სპექტრს. WPA2 განიხილება როგორც ყველაზე უსაფრთხო მომხმარებლის WiFi დაცვა და ყველაზე ფართოდ გამოყენებული ქსელის უსაფრთხოება პროტოკოლი დაირღვა KRACK-ის მიერ თავად WiFi სტანდარტული ტექნოლოგიის სერიოზული ხარვეზის გამო მუშაობს.
WPA2 არის სტანდარტული ქსელის უსაფრთხოების პროტოკოლი, რომელიც ძირითადად გამოიყენება WEP-ის ჩანაცვლებისთვის. იგი ითვლებოდა უსაფრთხოდ და დიდწილად გაუტეხელად, დინამიურად აწარმოებდა ახალ გასაღებებს პაკეტების დაშიფვრისთვის. დაშიფვრის გაფართოებული სტანდარტი (AES) გამოიყენება უსაფრთხოების უფრო მეტი ბარიერისთვის, რომელიც უნდა ითვალისწინებდეს პროტოკოლს უსაფრთხოა ჩვეულებრივი სიფრთხილის ზომების მიღებისას უფრო გრძელი პაროლის ქონა, WPS-ის გამორთვა და ყველაფერი რომ. ტექნიკურად პრობლემა საერთოდ არ არის WPA2.
თუმცა, კონცეფციის მტკიცებულება, რომელიც ნაჩვენებია მეთი ვანჰოფის კვლევით ნაშრომში, აჩვენებს, თუ როგორ არ არის WPA2 ისეთი უსაფრთხო, როგორც ჩანს. კონცეფციის ექსპლოიტის მტკიცებულება სახელწოდებით Key Reinstallations Attacks (KRACK) წარმოდგენილი იქნება 1 ნოემბერს, ACM კონფერენციაზე კომპიუტერული და კომუნიკაციების უსაფრთხოების შესახებ დალასში. ასახული შეტევა მუშაობს ყველა თანამედროვე WiFi ქსელზე და თუ თქვენი მოწყობილობა მხარს უჭერს WiFi-ს, სავარაუდოდ თქვენ უკვე დაზარალდებით. მათი კვლევის დროს დადგინდა, რომ Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys და სხვა მოწყობილობები ყველა დაუცველობის მიმართ რაიმე ფორმით ან ფორმით იყო მგრძნობიარე.
რა არის უარესი, 41% არის მხოლოდ ამ თავდასხმის ყველაზე დამანგრეველი ფორმა. შეტევის მანიპულირება შესაძლებელია მოწყობილობების ფართო სპექტრისთვის, მაგრამ ყველაზე უარესი არის მოწყობილობებისთვის Android 6.0 ან უფრო მაღალი, რადგან მათ აქვთ 2.4 ან უფრო მაღალი ვერსია wpa_supplicant. როგორ მუშაობს ეს მარტივია, თავისუფლად უყურეთ ქვემოთ მოცემულ ვიდეოს ან წაიკითხეთ ახსნა-განმარტებისთვის.
https://www.youtube.com/watch? v=Oh4WURZoR98
როგორ მუშაობს KRACK
KRACK მუშაობს პირველ რიგში მეორე WiFi ქსელის შექმნით, ორიგინალის ყველა ატრიბუტის კოპირებით, გარდა სხვა არხზე მუშაობისა. შემდეგ ის ცდილობს დაუკავშირდეს მოწყობილობას, რომელსაც ის მიზნად ისახავს, აიძულებს მას დაუკავშირდეს ახალ ქსელს ცალკეულ არხზე, რასაც ჰქვია "CSA Beacon", ან არხის გადართვის განცხადება. ეს ეუბნება მოწყობილობას, რომ შეიცვალა არხი, რომლითაც უნდა დაუკავშირდეს, ასე რომ, ახლა მოწყობილობა დაუკავშირდება "მტყუან" ქსელს. ქსელი, რომელსაც მოწყობილობა იძულებულია დაუკავშირდეს (მოტყუებული ქსელი) გადააგზავნის ინტერნეტს მისი მეშვეობით სხვა კავშირზე. ეს საშუალებას აძლევს თავდამსხმელს მოგვიანებით მოიპაროს გაშიფრული მონაცემები.
შემდეგ გაშვებულია პროგრამა "sslstrip", რომელიც მანიპულირებს ყველა ტრაფიკს, რომელიც არ არის 80-ე პორტზე (HTTP მოთხოვნები), რათა გადავიდეს პორტში 10000 (გამოიყენება პროგრამის მიერ, რომელიც ცვლის მონაცემებს). ნებისმიერი HTTPS მოთხოვნა (ჩვეულებრივ პორტზე 443, ასე რომ, ისინი გადამისამართდებიან პორტში 10000, როდესაც sslstrip მუშაობს), უსაფრთხო მონაცემთა მოთხოვნა წაიშლება და შემდეგ გაიგზავნება ჩვეულებრივად. ეს ნიშნავს, რომ მაშინაც კი, თუ თქვენ ეწვიეთ HTTPS ბმულს, sslstrip წაშლის ყველა დაშიფვრის მონაცემს მოთხოვნაში და თქვენ მოინახულებთ ვებსაიტის HTTP ვერსიას. არასწორად კონფიგურირებული ვებსაიტები ამის საშუალებას მისცემს, ხოლო სწორად კონფიგურირებული ვებსაიტი უარს იტყვის მოთხოვნაზე და არ იმუშავებს HTTPS-ის გარეშე.
შემდეგი, WireShark დაყენებულია კომპიუტერის ქსელის ბარათის მეშვეობით გაშვებული მთელი ტრაფიკის მონიტორინგისთვის. როგორც მონაცემები გადამისამართება ხდება კომპიუტერის საშუალებით, ასევე გამოჩნდება ნებისმიერი მოთხოვნა დამაკავშირებელი მოწყობილობის მიერ. HTTPS მოთხოვნის ნახვა შეუძლებელია WireShark-ში, რადგან ისინი დაშიფრულია, მაგრამ HTTP ადვილად იკითხება თავდამსხმელის მიერ. დემონსტრატორი გვიჩვენებს, თუ როგორ ადვილად იკითხება ის მომხმარებლის სახელი და პაროლი, რომელიც მას შეაქვს საიტზე, სადაც ნათლად ჩანს "username" და "password". ეს იმიტომ ხდება, რომ ვებსაიტი, რომელსაც დემონსტრატორი იყენებს (ამ შემთხვევაში match.com) არ აიძულებს მომხმარებელს გამოიყენოს HTTPS.
ეს მუშაობს, რადგან თავდამსხმელს უბრალოდ შეუძლია მოითხოვოს მესამე ხელის ჩამორთმევა ოთხიდან გასაღების თაობაში. WiFi ქსელთან დაკავშირება მოწყობილობასა და ქსელს შორის ოთხი ხელის ჩამორთმევას მოითხოვს. ხელის ჩამორთმევა არის უბრალოდ მოწყობილობა, რომელიც აკავშირებს და აგზავნის მონაცემებს ორივეს შორის. უბრალოდ, მესამე ხელის ჩამორთმევის ხელახლა გაგზავნით, დაშიფვრის გასაღების გენერირების მანიპულირება შესაძლებელია. საბოლოოდ შეიძლება შეიქმნას ყველა 0 გასაღები, რომელიც საშუალებას მისცემს თავდამსხმელს გაშიფროს მონაცემები და ნახოს იგი.
ეს არის WiFi პროტოკოლის სრულყოფილი ექსპლუატაცია და შეიძლება გამოყენებულ იქნას ბევრ მოწყობილობაზე. ამ თავდასხმის მრავალი ვარიანტი არსებობს, მაგრამ ყველაზე მარტივი და ეფექტური არის ზემოთ აღწერილი, რომელიც გავლენას ახდენს Android 6.0-ზე ზემოთ არსებულ ნებისმიერ Android მოწყობილობაზე. იმედია უსაფრთხოება განახლება მალე გამოვა დაუცველობის აღმოსაფხვრელად, მაგრამ ახლა საუკეთესო რაც შეგიძლიათ გააკეთოთ არის ფრთხილად იყოთ ქსელებთან, რომლებსაც უკავშირდებით და გამოიყენოთ VPN, თუ ეს შესაძლებელია. ჯერ.
კრაკი
მეშვეობით: ArsTechnica