В это воскресенье оказались раскрыты уязвимости высокой степени в протоколе Wi-Fi Protected Access II, он же Wi-Fi WPA2, которым пользуется большинство пользователей беспроводной сети. Уязвимость позволяет хакерам перехватывать трафик Wi-Fi, проходящий между компьютерами и точками доступа. Атака KRACK позволяет и другие гадости, включая захват соединения и вредоносные инъекции.
Эксплойт KRACK, сокращенно от Key Reinstallation Attack, стал известен в рамках тщательно засекреченного исследования в результате скоординированного раскрытия информации, запланированного на 8 утра понедельника по времени восточного побережья. Консультативный совет США CERT, собранный из сотни организаций, описал исследование так:«US-CERT узнал о нескольких ключевых уязвимостях в работающем по принципу четырехстороннего рукопожатия протоколе безопасности Wi-Fi Protected Access II (WPA2). Последствия использования этих уязвимостей включают дешифрование, перехват пакетов, захват соединения TCP, инъекцию содержимого HTTP и другое. Имейте в виду, что проблемы на уровне протокола затронут большинство корректных реализаций этого стандарта. CERT/CC и исследователь К.У.Лейвен публично раскроют эти уязвимости 16 октября 2017 года».
WPA2 использует четырехстороннее рукопожатие, при котором создается ключ шифрования трафика. Во время третьего шага ключ можно повторно переотправить несколько раз. При переотправке определенным образом можно полностью подорвать шифрование.
Вряд ли большинство точек доступа удастся пропатчить достаточно быстро, а некоторые из них останутся без лечения. Если эксплойты обхода шифрования WPA2 действительно будут простыми и надежными, хакеры смогут прослушивать проходящий неподалеку трафик Wi-Fi.
По-хорошему, нам нужно избегать использования Wi-Fi, пока не будет поставлен патч. До тех пор придется использовать HTTPS, STARTTLS, Secure Shell и другие надежные протоколы для шифрования трафика в вебе и электронной почте. Также придется тщательнее выбирать поставщиков VPN.
Наиболее уязвимыми являются устройства на Linux или Android 6.0 и выше (41% устройств на Android). Перехват и расшифровка данных возможна. Также в зависимости от комбинации устройств и настроек сети, хакеры могут расшифровать данные, идущие от роутера к пользователю (содержимое веб-сайтов). Хотя веб-сайты и приложения могут использовать HTTPS-соединение в качестве дополнительного слоя защиты, в ряде ситуаций его тоже можно обойти.
Компания Microsoft заявила, что уже устраняет проблему для клиентов операционных систем Windows. «Мы выпустили обновление для системы безопасности для решения этой проблемы», — говорит представитель Microsoft в заявлении The Verge . «Клиенты, которые самостоятельно ставят обновление или используют автоматические обновления, будут защищены. Мы продолжаем побуждать клиентов включать автоматические обновления, чтобы гарантировать их защиту ». Microsoft планирует опубликовать данные об обновлении позже сегодня.
Источник: The Verge.
Потеря 40–60% запаса хода зимой электромобилем — такой показатель может отпугнуть любого потенциального владельца. Зимние условия действительно бросают вызов технологиям,…
Из-за того что с 1 января 2026 года покупка нового электрокара в Украине может подорожать на 20%, многие пользователи интересуются,…
Ищете, какая пароварка лучше, чтобы готовила без масла и действительно экономила время и нервы? Потому что после рабочего дня хочется…
Чтобы определить ключевые критерии, как выбрать телевизор, нужно понимать, что их параметры взаимосвязаны и должны работать в комплексе. В противном…
Как выбрать искусственную елку так, чтобы она выглядела натурально, служила годами и действительно создавала праздничное настроение? Хочется один раз найти…
В 2025 году Apple iOS 26 стала первой унифицированной под календарь версией ОС, что обозначило резкое изменение подхода к интерфейсу…