WPA2 WiFi protokolo pažeidžiamumas KRACK paveikia 41 % Android įrenginių

click fraud protection

Buvo atskleistas „WiFi“ protokolo pažeidžiamumas KRACK, kuris atrodo bauginantis. 41% Android telefonų paveikia paprasčiausias jos įgyvendinimas.

Saugumas pastaraisiais metais yra pagrindinis pokalbių taškas, kurį galima pritaikyti daugeliui technologijų. Tai gali reikšti tokius dalykus kaip „Heartbeat SSL“ klaida, įsilaužimas į žaidimų konsolę arba jūsų duomenų saugumas. Mūsų įrenginiuose saugumas gali būti susijęs su paprastu root prieigos įgijimu arba virusų galimybe, tačiau, žinoma, saugumas gali būti susijęs su įvairiomis temomis. WPA2 laikomas saugiausia vartotojų WiFi apsauga ir plačiausiai naudojama tinklo sauga KRACK sulaužė protokolą dėl rimto pačios WiFi standartinės technologijos trūkumo darbai.

WPA2 yra standartinis tinklo saugos protokolas, dažniausiai naudojamas pakeičiant WEP. Jis buvo laikomas saugiu ir iš esmės neįveikiamu, dinamiškai generuojančiu naujus raktus paketams užšifruoti. Išplėstinis šifravimo standartas (AES) naudojamas daugiau saugos kliūčių, kurios turėtų būti laikomos protokolu saugu, kai imatės įprastų atsargumo priemonių – turite ilgesnį slaptažodį, išjungiate WPS ir viskas kad. Techniškai problema visai ne WPA2.

Tačiau koncepcijos įrodymas, parodytas Mathy Vanhoef moksliniame darbe, rodo, kad WPA2 nėra toks saugus, kaip gali atrodyti. Koncepcijos išnaudojimo įrodymas, vadinamas Key Reinstallations Attacks (KRACK), bus pristatytas lapkričio 1 d. ACM kompiuterių ir ryšių saugumo konferencijoje Dalase. Nurodyta ataka veikia visuose šiuolaikiniuose „WiFi“ tinkluose, o jei jūsų įrenginys palaiko „WiFi“, greičiausiai jau esate paveiktas. Tyrimo metu buvo nustatyta, kad „Android“, „Linux“, „Apple“, „Windows“, „OpenBSD“, „MediaTek“, „Linksys“ ir kiti įrenginiai buvo jautrūs tam tikra forma ar formai pažeidžiamumui.

Kas dar blogiau, 41 % yra tik labiausiai niokojančiai šios atakos formai. Ataka gali būti manipuliuojama įvairiuose įrenginiuose, tačiau blogiausia yra įrenginiuose, kuriuose veikia 6.0 ar naujesnės versijos „Android“, nes jie turi 2.4 ar naujesnę versiją wpa_supplicant. Kaip tai veikia paprasta, nedvejodami žiūrėkite toliau pateiktą vaizdo įrašą arba skaitykite paaiškinimą.

https://www.youtube.com/watch? v=Oh4WURZoR98

Kaip veikia KRACK

KRACK pirmiausia veikia sukurdamas antrąjį „WiFi“ tinklą, nukopijuodamas visus originalo atributus, išskyrus darbą kitame kanale. Tada jis bando susisiekti su įrenginiu, kuriam taiko, ir priversdamas jį prisijungti prie naujo tinklo atskiru kanalu, naudodamas vadinamąjį „CSA švyturį“ arba kanalo perjungimo pranešimą. Tai praneša įrenginiui, kad kanalas, prie kurio reikia prisijungti, pasikeitė, todėl dabar įrenginys prisijungs prie „nesąžiningo“ tinklo. Tinklas, prie kurio įrenginys yra priverstas prisijungti (nesąžiningas tinklas), perduos internetą per jį į kitą ryšį. Tai leidžia užpuolikui vėliau pavogti iššifruotus duomenis.

Tada paleidžiama programa „sslstrip“, kuri manipuliuoja visu srautu, ne per 80 prievadą (HTTP užklausos), kad pereitų į 10000 prievadą (naudojamą duomenis modifikuojančios programos). Bet kurioms HTTPS užklausoms (dažniausiai 443 prievade, todėl jos nukreipiamos į 10000 prievadą, kai veikia sslstrip), saugi duomenų užklausa bus pašalinta ir siunčiama kaip įprasta. Tai reiškia, kad net jei apsilankysite HTTPS nuorodoje, sslstrip pašalins visus užklausos šifravimo duomenis ir jūs apsilankysite svetainės HTTP versijoje. Netinkamai sukonfigūruotos svetainės leis tai įvykti, o tinkamai sukonfigūruota svetainė atmes užklausą ir neveiks be HTTPS.

Tada „WireShark“ yra nustatytas stebėti visą srautą, vykstantį per kompiuterio tinklo plokštę. Kadangi duomenys persiunčiami per kompiuterį, bus matomos ir visos jungiančio įrenginio užklausos. HTTPS užklausų negalima peržiūrėti „WireShark“, nes jos yra užšifruotos, tačiau užpuolikas lengvai nuskaito HTTP. Demonstratorius parodo, kaip lengvai perskaitomas jo įvestas vartotojo vardas ir slaptažodis, kur aiškiai matomas „vartotojo vardas“ ir „slaptažodis“. Taip yra todėl, kad demonstratoriaus naudojama svetainė (šiuo atveju match.com) neverčia vartotojo naudoti HTTPS.

Tai veikia, nes užpuolikas gali tiesiog paprašyti trečio rankos paspaudimo iš keturių rakto generavimo metu. Norint prisijungti prie „WiFi“ tinklo, reikia keturių rankų paspaudimų tarp įrenginio ir tinklo. Rankos paspaudimas yra tiesiog įrenginiai, jungiantys ir siunčiantys, kuriems reikalingi duomenys. Tiesiog vėl ir vėl siunčiant trečiąjį rankos paspaudimą galima manipuliuoti šifravimo rakto generavimu. Galų gale gali būti sugeneruotas visas 0 raktas, kuris gali leisti užpuolikui iššifruoti duomenis ir juos peržiūrėti.

Tai puikus WiFi protokolo išnaudojimas ir gali būti pritaikytas daugeliui įrenginių. Yra daug šios atakos variantų, tačiau paprasčiausias ir efektyviausias yra aukščiau aprašytas, turintis įtakos bet kuriam „Android“ įrenginiui, naujesniam nei „Android 6.0“. Tikiuosi, saugumas Netrukus pasirodys naujinys, skirtas ištaisyti pažeidžiamumą, tačiau kol kas geriausia, ką galite padaryti, tai saugotis tinklų, prie kurių jungiatės, ir naudoti VPN, jei tik galite laikai.


KRACK

Per: ArsTechnica