Рањивост ВПА2 ВиФи протокола КРАЦК утиче на 41% Андроид уређаја

click fraud protection

Откривена је рањивост ВиФи протокола КРАЦК и изгледа застрашујуће. 41% Андроид телефона је погођено најједноставнијом имплементацијом.

Безбедност је главна тема за разговор последњих година, која се може применити на многе облике технологије. Може се односити на ствари као што су Хеартбеат ССЛ грешка, хаковање конзоле за игре или безбедност ваших података. На нашим уређајима, безбедност се може односити на једноставност добијања роот приступа или на потенцијал за вирусе, али, наравно, безбедност се може односити на широк спектар тема. ВПА2 се сматра најбезбеднијом ВиФи заштитом потрошача и најраспрострањенијом сигурношћу мреже КРАЦК је прекршио протокол због озбиљне грешке у самој технологији ВиФи стандарда Извођење радова.

ВПА2 је стандардни мрежни безбедносни протокол, који се углавном користи као замена ВЕП-а. Сматрало се да је безбедан и углавном непробојан, јер је динамички генерисао нове кључеве за шифровање пакета. Напредни стандард шифровања (АЕС) се користи за више безбедносних баријера које треба сматрати протоколом безбедно када предузмете уобичајене мере предострожности да имате дужу лозинку, онемогућите ВПС и све остало то. Технички, проблем уопште није ВПА2.

Међутим, доказ концепта приказан у истраживачком раду Матхи Ванхоеф-а показује да ВПА2 није толико безбедан као што се чини. Доказ концепта експлоатације под називом Кеи Реинсталлатионс Аттацкс (КРАЦК) биће представљен 1. новембра на АЦМ конференцији о безбедности рачунара и комуникација у Даласу. Наведени напад функционише на свим модерним ВиФи мрежама, а ако ваш уређај подржава ВиФи, вероватно сте већ погођени. Током њиховог истраживања, откривено је да су Андроид, Линук, Аппле, Виндовс, ОпенБСД, МедиаТек, Линксис и други уређаји подложни рањивости у неком облику или облику.

што је још горе, цифра од 41% је само за најразорнији облик овог напада. Нападом се може манипулисати за широк спектар уређаја, али најгоре је за уређаје на Андроид 6.0 или новијим, јер имају верзију 2.4 или новију впа_супплицант. Како то функционише је једноставно, слободно погледајте видео испод или читајте даље за објашњење.

https://www.youtube.com/watch? в=Ох4ВУРЗоР98

Како КРАЦК ради

КРАЦК ради прво тако што креира другу ВиФи мрежу, копирајући све атрибуте оригинала осим рада на другом каналу. Затим покушава да ступи у контакт са уређајем на који циља, приморавајући га да се повеже са новом мрежом на посебном каналу користећи оно што се зове „ЦСА Беацон“ или најава за пребацивање канала. Ово говори уређају да се променио канал на који треба да се повеже, тако да ће се сада уређај повезати на „неваљалу“ мрежу. Мрежа на коју је уређај приморан да се повеже (лажна мрежа) ће проследити интернет преко ње на другу везу. Ово омогућава нападачу да касније украде дешифроване податке.

Затим се покреће програм "сслстрип", који манипулише свим саобраћајем који није на порту 80 (ХТТП захтеви) да би се преселио на порт 10000 (користи га програм који мења податке). Сви ХТТПС захтеви (обично на порту 443, тако да се преусмеравају на порт 10000 када је сслстрип покренут) ће захтевати безбедне податке уклоњене и затим прослеђене на уобичајени начин. То значи да чак и ако посетите ХТТПС везу, сслстрип ће уклонити све податке шифровања у захтеву и посетићете ХТТП верзију веб локације. Неисправно конфигурисане веб локације ће дозволити да се то догоди, а правилно конфигурисана веб локација ће одбити захтев и неће радити без ХТТПС-а.

Затим, ВиреСхарк је подешен да надгледа сав саобраћај који се одвија кроз мрежну картицу рачунара. Како се подаци прослеђују преко рачунара, видеће се и сви захтеви уређаја који се повезује. ХТТПС захтеви се не могу видети у ВиреСхарку пошто су шифровани, али ХТТП лако чита нападач. Демонстратор показује како се лако може прочитати корисничко име и лозинка које унесе на веб локацију, где се јасно виде „корисничко име“ и „лозинка“. То је зато што веб локација коју демонстратор користи (матцх.цом у овом случају) не приморава корисника да користи ХТТПС.

Ово функционише јер нападач може једноставно да затражи треће руковање од четири у генерацији кључева. Повезивање на ВиФи мрежу захтева четири руковања између уређаја и мреже. Руковање је једноставно уређај који се повезује и шаље потребне податке између оба. Једноставним слањем трећег руковања изнова и изнова, може се манипулисати генерисањем кључа за шифровање. На крају се може генерисати све 0 кључ, што може омогућити нападачу да дешифрује податке и прегледа их.

Ово је савршена експлоатација ВиФи протокола и може се применити на многе уређаје. Постоји много варијанти овог напада, али најједноставнији и најефикаснији је онај који је горе описан, који утиче на било који Андроид уређај изнад Андроид 6.0. Надам се да је обезбеђење Ускоро ће се појавити ажурирање како би се поправила рањивост, али за сада најбоље што можете да урадите је да пазите на мреже на које се повезујете и користите ВПН ако уопште можете пута.


КРАЦК

преко: АрсТецхница