Vulnerabilitatea protocolului WiFi WPA2 KRACK afectează 41% dintre dispozitivele Android

click fraud protection

Vulnerabilitatea protocolului WiFi KRACK a fost dezvăluită și pare înfricoșătoare. 41% dintre telefoanele Android sunt afectate de cea mai simplă implementare a acesteia.

Securitatea este un punct de discuție major în ultimii ani, care poate fi aplicat la multe forme de tehnologie. Se poate referi la lucruri precum bug-ul Heartbeat SSL, hacking console de jocuri sau siguranța datelor dvs. Pe dispozitivele noastre, securitatea se poate referi la ușurința de a obține acces rădăcină sau potențialul de viruși, dar, desigur, securitatea se poate referi la o gamă largă de subiecte. WPA2 este considerată cea mai sigură protecție WiFi pentru consumatori și cea mai utilizată securitate de rețea protocolul a fost rupt de KRACK din cauza unui defect grav în modul în care tehnologia standard WiFi în sine lucrări.

WPA2 este protocolul standard de securitate a rețelei, utilizat în mare măsură în înlocuirea WEP. A fost considerat sigur și în mare parte de necrackabil, generând dinamic noi chei pentru a cripta pachetele. Este utilizat standardul de criptare avansată (AES), pentru mai multe bariere de siguranță care ar trebui să considere protocolul sigur atunci când luați măsurile de precauție obișnuite de a avea o parolă mai lungă, dezactivarea WPS și toate acestea acea. Tehnic problema nu este WPA2 deloc.

Cu toate acestea, o dovadă a conceptului prezentată într-o lucrare de cercetare a lui Mathy Vanhoef arată că WPA2 nu este atât de sigur pe cât pare. Un exploit proof of concept numit Key Reinstallations Attacks (KRACK) va fi prezentat pe 1 noiembrie, la Conferința ACM privind securitatea computerelor și comunicațiilor din Dallas. Atacul prezentat funcționează pe toate rețelele WiFi moderne, iar dacă dispozitivul dvs. acceptă WiFi, atunci probabil că sunteți deja afectat. În timpul cercetării lor, s-a descoperit că Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys și alte dispozitive erau toate susceptibile la vulnerabilitate într-o anumită formă sau formă.

Ce e mai rau, cifra de 41% este doar pentru cea mai devastatoare formă a acestui atac. Atacul poate fi manipulat pentru o gamă largă de dispozitive, dar cel mai rău este pentru dispozitivele cu Android 6.0 sau o versiune ulterioară, deoarece acestea au versiunea 2.4 sau mai mare wpa_supplicant. Cum funcționează este simplu, nu ezitați să vizionați videoclipul de mai jos sau să citiți mai departe pentru o explicație.

https://www.youtube.com/watch? v=Oh4WURZoR98

Cum funcționează KRACK

KRACK funcționează în primul rând prin crearea unei a doua rețele WiFi, copiend toate atributele originalei, cu excepția lucrului pe un alt canal. Apoi încearcă să contacteze dispozitivul pe care îl țintește, forțându-l să se conecteze la noua rețea pe un canal separat, folosind ceea ce se numește „CSA Beacon” sau Anunț privind comutarea canalului. Aceasta îi spune dispozitivului că canalul la care trebuie să se conecteze s-a schimbat, așa că acum dispozitivul se va conecta la rețeaua „necinstită”. Rețeaua la care dispozitivul este forțat să se conecteze (rețeaua necinstită) va redirecționa internetul prin aceasta către o altă conexiune. Acest lucru permite atacatorului să fure ulterior datele decriptate.

Apoi se rulează programul „sslstrip”, care manipulează tot traficul care nu este pe portul 80 (cereri HTTP) pentru a se muta în portul 10000 (utilizat de programul de modificare a datelor). Orice solicitare HTTPS (de obicei, pe portul 443, deci sunt redirecționate către portul 10000 atunci când sslstrip rulează), va fi eliminată cererea de date securizate și apoi trimisă ca de obicei. Aceasta înseamnă că, chiar dacă vizitați un link HTTPS, sslstrip va elimina toate datele de criptare din cerere și veți vizita o versiune HTTP a site-ului. Site-urile web configurate necorespunzător vor permite acest lucru, iar un site web configurat corespunzător va refuza solicitarea și nu va funcționa fără HTTPS.

Apoi, WireShark este configurat pentru a monitoriza tot traficul care rulează prin placa de rețea a computerului. Pe măsură ce datele sunt transmise prin computer, vor fi văzute și orice solicitare din partea dispozitivului care se conectează. Solicitările HTTPS nu pot fi vizualizate în WireShark deoarece sunt criptate, dar HTTP este ușor de citit de către un atacator. Demonstratorul arată cum numele de utilizator și parola pe care le introduce pe site pot fi citite cu ușurință, unde „nume de utilizator” și „parolă” sunt vizibile clar. Acest lucru se datorează faptului că site-ul web pe care îl folosește demonstratorul (match.com în acest caz) nu obligă utilizatorul să folosească HTTPS.

Acest lucru funcționează deoarece atacatorul poate solicita pur și simplu a treia strângere de mână din patru din generarea cheii. Conectarea la o rețea WiFi necesită patru strângeri de mână între dispozitiv și rețea. O strângere de mână este pur și simplu dispozitivele care se conectează și trimit și necesită date între ambele. Pur și simplu prin retrimiterea a treia strângere de mână din nou și din nou, generarea cheii de criptare poate fi manipulată. În cele din urmă poate fi generată o cheie 0, ceea ce poate permite atacatorului să decripteze datele și să le vadă.

Aceasta este o exploatare perfectă a protocolului WiFi și poate fi aplicată pe multe dispozitive. Există multe variante ale acestui atac, dar cel mai simplu și mai eficient este cel descris mai sus, afectând orice dispozitiv Android peste Android 6.0. Sa speram ca o securitate actualizarea apare în curând pentru a remedia vulnerabilitatea, dar deocamdată cel mai bun lucru pe care îl puteți face este să aveți grijă la rețelele la care vă conectați și să utilizați un VPN dacă puteți deloc ori.


KRACK

Prin intermediul: ArsTechnica