Обнаружена уязвимость протокола WiFi KRACK, и это выглядит устрашающе. 41% телефонов Android подвержены этой простейшей реализации.
Безопасность — главная тема для разговоров в последние годы, и ее можно применить ко многим технологиям. Это может относиться к таким вещам, как ошибка Heartbeat SSL, взлом игровой консоли или безопасность ваших данных. На наших устройствах безопасность может относиться к простоте получения root-доступа или к возможности заражения вирусами, но, конечно, безопасность может относиться к широкому кругу тем. WPA2 считается наиболее безопасной защитой потребительского Wi-Fi и наиболее широко используемым средством сетевой безопасности. протокол был взломан компанией KRACK из-за серьезной ошибки в самой технологии стандарта Wi-Fi. работает.
WPA2 — это стандартный протокол сетевой безопасности, широко используемый вместо WEP. Он считался безопасным и практически не поддающимся взлому, поскольку динамически генерировал новые ключи для шифрования пакетов. Расширенный стандарт шифрования (AES) используется для создания дополнительных барьеров безопасности, которые следует считать протоколом безопасны при принятии обычных мер предосторожности, таких как использование более длинного пароля, отключение WPS и все такое. что. Технически проблема вовсе не в WPA2.
Однако доказательство концепции, представленное в исследовательской работе Мэти Ванхуфа, показывает, что WPA2 не так безопасен, как может показаться. Доказательство концепции эксплойта под названием «Атаки переустановки ключей» (KRACK) будет представлено 1 ноября на конференции ACM по компьютерной и коммуникационной безопасности в Далласе. Описанная атака работает во всех современных сетях Wi-Fi, и если ваше устройство поддерживает Wi-Fi, то, скорее всего, вы уже пострадали. В ходе исследования было обнаружено, что Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и другие устройства в той или иной форме подвержены уязвимости.
Что хуже, цифра 41% относится только к самой разрушительной форме этой атаки.. Атакой можно управлять для широкого спектра устройств, но хуже всего для устройств на Android 6.0 или выше, поскольку у них есть версия wpa_supplicant 2.4 или выше. Как это работает, просто: посмотрите видео ниже или прочтите объяснение.
https://www.youtube.com/watch? v=Oh4WURZoR98
Как работает КРАК
KRACK сначала создает вторую сеть Wi-Fi, копируя все атрибуты оригинала, за исключением работы на другом канале. Затем он пытается связаться с целевым устройством, заставляя его подключиться к новой сети по отдельному каналу, используя так называемый «маяк CSA» или объявление о переключении канала. Это сообщает устройству, что канал, к которому ему необходимо подключиться, изменился, поэтому теперь устройство будет подключаться к «незаконной» сети. Сеть, к которой устройство вынуждено подключиться (незаконная сеть), перенаправит Интернет через нее на другое соединение. Это позволяет злоумышленнику позже украсть расшифрованные данные.
Затем запускается программа «sslstrip», которая манипулирует всем трафиком, не подключенным к порту 80 (HTTP-запросы), для перемещения на порт 10000 (используется программой, изменяющей данные). Любые HTTPS-запросы (обычно через порт 443, поэтому они перенаправляются на порт 10000, когда работает sslstrip) будут очищены от запроса защищенных данных и затем отправлены как обычно. Это означает, что даже если вы посетите ссылку HTTPS, sslstrip удалит все данные шифрования в запросе, и вы посетите HTTP-версию веб-сайта. Неправильно настроенные веб-сайты позволят этому произойти, а правильно настроенный веб-сайт отклонит запрос и не будет работать без HTTPS.
Далее WireShark настраивается на мониторинг всего трафика, проходящего через сетевую карту компьютера. Поскольку данные пересылаются через компьютер, любые запросы подключающегося устройства также будут видны. HTTPS-запросы невозможно просмотреть в WireShark, поскольку они зашифрованы, но HTTP легко читается злоумышленником. Демонстратор показывает, как легко читаются имя пользователя и пароль, которые он вводит на веб-сайте, где четко видны «имя пользователя» и «пароль». Это связано с тем, что веб-сайт, который использует демонстратор (в данном случае match.com), не заставляет пользователя использовать HTTPS.
Это работает, потому что злоумышленник может просто запросить третье рукопожатие из четырех при генерации ключа. Для подключения к сети Wi-Fi требуется четыре подтверждения связи между устройством и сетью. Рукопожатие — это просто подключение устройств и отправка данных между ними. Просто отправляя третье рукопожатие снова и снова, можно манипулировать генерацией ключа шифрования. В конечном итоге может быть сгенерирован ключ со значением «все 0», который позволит злоумышленнику расшифровать данные и просмотреть их.
Это идеальное использование протокола Wi-Fi, которое можно применить ко многим устройствам. Существует множество вариантов этой атаки, но самым простым и эффективным является описанный выше, поражающий любое Android-устройство выше Android 6.0. Надеюсь, безопасность Скоро выйдет обновление, исправляющее уязвимость, но на данный момент лучшее, что вы можете сделать, это быть осторожными с сетями, к которым вы подключаетесь, и использовать VPN, если можете. раз.
КРАК
С помощью: АрсТехника