Ranljivost WPA2 WiFi protokola KRACK vpliva na 41 % naprav Android

Ranljivost protokola WiFi KRACK je bila razkrita in izgleda strašljivo. Na 41 % telefonov Android vpliva njegova najpreprostejša izvedba.

Varnost je glavna tema pogovorov v zadnjih letih, ki jo lahko uporabimo za številne oblike tehnologije. Lahko se nanaša na stvari, kot je napaka Heartbeat SSL, vdor v igralno konzolo ali varnost vaših podatkov. V naših napravah se varnost lahko nanaša na enostavno pridobitev korenskega dostopa ali možnost virusov, seveda pa se lahko varnost nanaša na širok nabor tem. WPA2 velja za najvarnejšo zaščito WiFi za potrošnike in najpogosteje uporabljeno varnost omrežja KRACK je prekinil protokol zaradi hude napake v sami standardni tehnologiji WiFi dela.

WPA2 je standardni omrežni varnostni protokol, ki se večinoma uporablja kot zamenjava za WEP. Veljal je za varnega in večinoma nezlomljivega, dinamično generira nove ključe za šifriranje paketov. Za več varnostnih ovir, ki bi morale upoštevati protokol, se uporablja napredni standard šifriranja (AES). varno, ko upoštevate običajne previdnostne ukrepe, kot so daljše geslo, onemogočanje WPS in vse ostalo to. Tehnično gledano težava sploh ni WPA2.

Vendar pa dokaz koncepta, prikazan v raziskovalnem dokumentu Mathy Vanhoef, kaže, kako WPA2 ni tako varen, kot se morda zdi. Dokaz o konceptnem izkoriščanju, imenovanem Key Reinstallations Attacks (KRACK), bo predstavljen 1. novembra na konferenci ACM o računalniški in komunikacijski varnosti v Dallasu. Opisani napad deluje na vseh sodobnih omrežjih WiFi in če vaša naprava podpira WiFi, ste verjetno že prizadeti. Med njihovo raziskavo so ugotovili, da so Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys in druge naprave v določeni obliki dovzetne za ranljivost.

kar je še huje, številka 41 % je samo za najbolj uničujočo obliko tega napada. Napad je mogoče manipulirati za široko paleto naprav, najslabše pa je za naprave z Androidom 6.0 ali novejšim, saj imajo različico 2.4 ali novejšo wpa_supplicant. Kako deluje je preprosto. Oglejte si spodnji videoposnetek ali berite naprej za razlago.

https://www.youtube.com/watch? v=Oh4WURZOR98

Kako deluje KRACK

KRACK najprej deluje tako, da ustvari drugo omrežje WiFi in kopira vse atribute izvirnika, razen dela na drugem kanalu. Nato poskuša vzpostaviti stik z napravo, na katero cilja, in jo prisili, da se poveže z novim omrežjem na ločenem kanalu z uporabo tako imenovanega "CSA Beacon" ali obvestila o zamenjavi kanala. To napravi pove, da se je kanal, s katerim se mora povezati, spremenil, tako da se bo zdaj naprava povezala z "lopovskim" omrežjem. Omrežje, s katerim se mora naprava povezati (prevarantsko omrežje), bo prek njega posredovalo internet na drugo povezavo. To napadalcu omogoča kasnejšo krajo dešifriranih podatkov.

Nato se zažene program "sslstrip", ki manipulira z vsem prometom, ki ni na vratih 80 (zahteve HTTP), da se premakne na vrata 10000 (ki jih uporablja program, ki spreminja podatke). Vsem zahtevam HTTPS (običajno na vratih 443, tako da so preusmerjene na vrata 10000, ko se izvaja sslstrip), bo zahteva za varne podatke odstranjena in nato poslana kot običajno. To pomeni, da tudi če obiščete povezavo HTTPS, bo sslstrip odstranil vse šifrirane podatke v zahtevi in ​​obiskali boste različico spletnega mesta HTTP. Nepravilno konfigurirana spletna mesta bodo to omogočila, pravilno konfigurirano spletno mesto pa bo zavrnilo zahtevo in ne bo delovalo brez HTTPS.

Nato je WireShark nastavljen za spremljanje celotnega prometa, ki poteka prek omrežne kartice računalnika. Ko se podatki posredujejo prek računalnika, bodo vidne tudi vse zahteve naprave, ki se povezuje. Zahteve HTTPS ni mogoče videti v WireSharku, ker so šifrirane, vendar napadalec zlahka prebere HTTP. Demonstrator pokaže, kako je enostavno prebrati uporabniško ime in geslo, ki ju vnese na spletno stran, kjer se jasno vidita »uporabniško ime« in »geslo«. To je zato, ker spletno mesto, ki ga demonstrator uporablja (v tem primeru match.com), uporabnika ne prisili k uporabi HTTPS.

To deluje, ker lahko napadalec preprosto zahteva tretje rokovanje od štirih v generaciji ključa. Povezava z omrežjem WiFi zahteva štiri rokovanja med napravo in omrežjem. Rokovanje je preprosto povezava naprav in pošiljanje podatkov, ki zahtevajo med obema. Preprosto s ponovnim pošiljanjem tretjega rokovanja znova in znova je mogoče manipulirati z ustvarjanjem šifrirnega ključa. Sčasoma se lahko ustvari ključ vse 0, ki lahko napadalcu omogoči dešifriranje podatkov in ogled le-teh.

To je popolna uporaba protokola WiFi in se lahko uporablja za številne naprave. Obstaja veliko različic tega napada, vendar je najenostavnejša in najučinkovitejša zgoraj opisana, ki vpliva na katero koli napravo Android nad Androidom 6.0. Upam, da varnost Kmalu bo na voljo posodobitev, ki bo odpravila ranljivost, vendar je zaenkrat najboljše, kar lahko naredite, da ste previdni pri omrežjih, s katerimi se povezujete, in uporabite VPN, če sploh lahko krat.


KRAK

prek: ArsTechnica