Вразливість протоколу WPA2 WiFi KRACK впливає на 41% пристроїв Android

click fraud protection

Розкрито вразливість протоколу WiFi KRACK, і це виглядає страшно. 41% телефонів Android страждають від найпростішої його реалізації.

Останніми роками безпека є основною темою для розмов, яку можна застосувати до багатьох форм технологій. Це може стосуватися таких речей, як помилка Heartbeat SSL, злом ігрової консолі або безпека ваших даних. На наших пристроях безпека може стосуватися простоти отримання кореневого доступу або потенціалу вірусів, але, звичайно, безпека може стосуватися широкого кола тем. WPA2 вважається найнадійнішим споживчим захистом Wi-Fi і найбільш широко використовуваним мережевим захистом KRACK зламав протокол через серйозну помилку в самій стандартній технології WiFi працює.

WPA2 — це стандартний протокол безпеки мережі, який переважно використовується замість WEP. Його вважали безпечним і практично незломним, він динамічно генерував нові ключі для шифрування пакетів. Використовується розширений стандарт шифрування (AES) для більшої кількості бар’єрів безпеки, які мають враховувати протокол безпечно, якщо прийняти звичайні запобіжні заходи, наприклад мати довший пароль, вимкнути WPS тощо що. Технічно проблема зовсім не в WPA2.

Проте підтвердження концепції, наведене в дослідницькій статті Меті Ванхоф, показує, що WPA2 не настільки безпечний, як може здатися. Експлойт під назвою Key Reinstallations Attacks (KRACK) буде представлено 1 листопада на конференції ACM з комп’ютерної та комунікаційної безпеки в Далласі. Описана атака працює в усіх сучасних мережах Wi-Fi, і якщо ваш пристрій підтримує Wi-Fi, то, швидше за все, ви вже зачеплені. Під час дослідження було виявлено, що Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys та інші пристрої в тій чи іншій формі були чутливі до вразливості.

Що гірше, цифра 41% стосується лише найруйнівнішої форми цього нападу. Атакою можна маніпулювати для широкого кола пристроїв, але найгірше для пристроїв на Android 6.0 або вище, оскільки вони мають версію 2.4 або вище wpa_supplicant. Як це працює дуже просто, дивіться відео нижче або читайте далі, щоб отримати пояснення.

https://www.youtube.com/watch? v=Oh4WURZoR98

Як працює KRACK

KRACK спочатку працює, створюючи другу мережу WiFi, копіюючи всі атрибути оригіналу, за винятком роботи на іншому каналі. Потім він намагається зв’язатися з цільовим пристроєм, змушуючи його підключитися до нової мережі на окремому каналі за допомогою так званого «маяка CSA» або сповіщення про перемикання каналу. Це повідомляє пристрою, що канал, до якого йому потрібно підключитися, змінився, тому тепер пристрій підключатиметься до «шахрайської» мережі. Мережа, до якої пристрій змушений підключитися (несправна мережа), пересилатиме Інтернет через неї до іншого з’єднання. Це дозволяє зловмиснику пізніше викрасти розшифровані дані.

Далі запускається програма "sslstrip", яка маніпулює всім трафіком не на порту 80 (запити HTTP) для переходу на порт 10000 (використовується програмою, яка змінює дані). Будь-які HTTPS-запити (зазвичай на порт 443, тому вони перенаправляються на порт 10000 під час роботи sslstrip) будуть видаляти запит безпечних даних, а потім надсилати їх у звичайному режимі. Це означає, що навіть якщо ви відвідаєте посилання HTTPS, sslstrip видалить усі дані шифрування в запиті, і ви відвідаєте HTTP-версію веб-сайту. Неправильно налаштовані веб-сайти дозволять цьому статися, а правильно налаштований веб-сайт відхилить запит і не працюватиме без HTTPS.

Далі WireShark налаштовується на моніторинг усього трафіку, що проходить через мережеву карту комп’ютера. Оскільки дані пересилаються через комп’ютер, усі запити пристрою, що підключається, також будуть видно. Запити HTTPS не можна переглядати в WireShark, оскільки вони зашифровані, але HTTP легко читається зловмисником. Демонстратор показує, як легко прочитати ім’я користувача та пароль, які він вводить на веб-сайті, де чітко видно «ім’я користувача» та «пароль». Це пояснюється тим, що веб-сайт, який використовує демонстратор (у даному випадку match.com), не змушує користувача використовувати HTTPS.

Це працює, тому що зловмисник може просто запросити третє рукостискання з чотирьох під час генерації ключа. Підключення до мережі WiFi вимагає чотирьох рукостискань між пристроєм і мережею. Рукостискання – це просто з’єднання пристроїв і надсилання даних, які потребують між собою. Просто надсилаючи третє рукостискання знову і знову, можна маніпулювати генерацією ключа шифрування. Зрештою може бути згенерований ключ 0, який може дозволити зловмиснику розшифрувати дані та переглянути їх.

Це ідеальне використання протоколу WiFi, і його можна застосувати до багатьох пристроїв. Існує багато варіантів цієї атаки, але найпростішою та найефективнішою є та, що описана вище, яка впливає на будь-який пристрій Android вище Android 6.0. Сподіваюся, безпека Невдовзі вийде оновлення, яке виправляє вразливість, але наразі найкраще, що ви можете зробити, це бути обережними з мережами, до яких ви підключаєтесь, і використовувати VPN, якщо взагалі можете разів.


ТРІЩИНА

Через: ArsTechnica