WPA2 WiFi protokola ievainojamība KRACK ietekmē 41% Android ierīču

Ir atklāta WiFi protokola ievainojamība KRACK, un tā izskatās biedējoša. 41% Android tālruņu ietekmē visvienkāršākā tās ieviešana.

Drošība pēdējos gados ir galvenais sarunu punkts, ko var attiecināt uz daudzām tehnoloģiju formām. Tas var attiekties uz tādām lietām kā Heartbeat SSL kļūda, spēļu konsoles uzlaušana vai jūsu datu drošība. Mūsu ierīcēs drošība var attiekties uz vienkāršu root piekļuves iegūšanu vai vīrusu potenciālu, taču, protams, drošība var attiekties uz plašu tēmu loku. WPA2 tiek uzskatīta par drošāko patērētāju WiFi aizsardzību un visplašāk izmantoto tīkla drošību KRACK ir lauzis protokolu pašas WiFi standarta tehnoloģijas nopietnas kļūdas dēļ darbojas.

WPA2 ir standarta tīkla drošības protokols, ko plaši izmanto, lai aizstātu WEP. Tas tika uzskatīts par drošu un lielākoties nesalaužamu, dinamiski ģenerējot jaunas atslēgas pakešu šifrēšanai. Uzlabotais šifrēšanas standarts (AES) tiek izmantots vairāk drošības barjeru, kas būtu jāuzskata par protokolu. droši, veicot parastos piesardzības pasākumus, piemēram, garāku paroli, WPS atspējošanu un citus ka. Tehniski problēma vispār nav WPA2.

Tomēr Mathy Vanhoef pētnieciskajā dokumentā parādītais koncepcijas pierādījums parāda, ka WPA2 nav tik drošs, kā varētu šķist. Koncepcijas izmantošanas pierādījums ar nosaukumu Key Reinstallations Attacks (KRACK) tiks prezentēts 1. novembrī ACM konferencē par datoru un komunikāciju drošību Dalasā. Izklāstītais uzbrukums darbojas visos mūsdienu WiFi tīklos, un, ja jūsu ierīce atbalsta WiFi, visticamāk, jūs jau esat ietekmēts. Pētījumu laikā tika konstatēts, ka Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys un citas ierīces bija jutīgas pret ievainojamību kaut kādā formā vai formā.

Kas ir sliktāk, 41% rādītājs attiecas tikai uz šī uzbrukuma postošāko formu. Uzbrukumu var manipulēt ar plašu ierīču klāstu, taču vissliktākais ir ierīcēm ar operētājsistēmu Android 6.0 vai jaunāku versiju, jo tām ir versija 2.4 vai jaunāka wpa_supplicant. Kā tas darbojas, ir vienkārši, noskatieties tālāk esošo videoklipu vai lasiet tālāk, lai iegūtu skaidrojumu.

https://www.youtube.com/watch? v=Oh4WURZoR98

Kā darbojas KRACK

KRACK darbojas, pirmkārt, izveidojot otru WiFi tīklu, kopējot visus oriģināla atribūtus, izņemot darbu citā kanālā. Pēc tam tas mēģina sazināties ar ierīci, uz kuru tas attiecas, piespiežot tai izveidot savienojumu ar jauno tīklu atsevišķā kanālā, izmantojot tā saukto "CSA bāksignālu" vai kanālu pārslēgšanas paziņojumu. Tas paziņo ierīcei, ka ir mainījies kanāls, ar kuru tai jāpievienojas, tāpēc tagad ierīce izveidos savienojumu ar "negodīgo" tīklu. Tīkls, ar kuru ierīce ir spiesta izveidot savienojumu (nepareizs tīkls), caur to pārsūtīs internetu uz citu savienojumu. Tas ļauj uzbrucējam vēlāk nozagt atšifrētos datus.

Pēc tam tiek palaista programma "sslstrip", kas manipulē ar visu trafiku, kas nav portā 80 (HTTP pieprasījumi), lai pārietu uz portu 10000 (to izmanto programma, kas modificē datus). Jebkuriem HTTPS pieprasījumiem (parasti portā 443, tāpēc tie tiek novirzīti uz portu 10000, kad darbojas sslstrip), tiks noņemts drošais datu pieprasījums un pēc tam nosūtīts kā parasti. Tas nozīmē, ka pat tad, ja apmeklējat HTTPS saiti, sslstrip noņems visus pieprasījumā ietvertos šifrēšanas datus un jūs apmeklēsit vietnes HTTP versiju. Nepareizi konfigurētas vietnes ļaus tam notikt, un pareizi konfigurēta vietne noraidīs pieprasījumu un nedarbosies bez HTTPS.

Pēc tam WireShark ir iestatīts, lai uzraudzītu visu trafiku, kas notiek caur datora tīkla karti. Tā kā dati tiek pārsūtīti caur datoru, būs redzami arī visi savienojamās ierīces pieprasījumi. HTTPS pieprasījumus nevar skatīt programmā WireShark, jo tie ir šifrēti, taču uzbrucējs viegli nolasa HTTP. Demonstrētājs parāda, kā viegli nolasāms lietotājvārds un parole, ko viņš ievada vietnē, kur skaidri redzams "lietotājvārds" un "parole". Tas ir tāpēc, ka demonstrētāja izmantotā vietne (šajā gadījumā match.com) neliek lietotājam izmantot HTTPS.

Tas darbojas, jo uzbrucējs var vienkārši pieprasīt trešo rokasspiedienu no četriem atslēgas ģenerēšanas laikā. Lai izveidotu savienojumu ar WiFi tīklu, starp ierīci un tīklu ir nepieciešami četri rokasspiedieni. Rokasspiediens ir vienkārši ierīces, kas savieno un sūta, kurām ir nepieciešami dati starp abām. Vienkārši atkārtoti nosūtot trešo rokasspiedienu atkal un atkal, var manipulēt ar šifrēšanas atslēgas ģenerēšanu. Galu galā var ģenerēt visu 0 atslēgu, kas var ļaut uzbrucējam atšifrēt datus un skatīt tos.

Šī ir ideāla WiFi protokola izmantošana, un to var izmantot daudzās ierīcēs. Šim uzbrukumam ir daudz variantu, taču vienkāršākais un efektīvākais ir iepriekš aprakstītais, kas ietekmē jebkuru Android ierīci, kas ir vecāka par Android 6.0. Cerams, ka nodrošinājums Drīzumā tiks izdots atjauninājums, lai novērstu ievainojamību, taču pagaidām labākais, ko varat darīt, ir uzmanīties no tīkliem, ar kuriem veidojat savienojumu, un izmantot VPN, ja vispār varat. reizes.


KRACK

Caur: ArsTechnica