Критическая уязвимость в протоколе защиты Wi-Fi WPA2: обзор ситуации. Обнаружена серьезная уязвимость Wi-Fi

30.04.2019

В программе сертификации устройств беспроводной связи WPA2 — на данный момент самой совершенной технологии защиты беспроводной сети Wi-Fi.

Если говорить конкретно, то недостатки, обнаруженные исследователем Мати Ванхофом из Левенского университета, позволяют злоумышленникам находясь рядом с законной защищенной беспроводной сетью - например, той, что у вас дома, в общественном транспорте или у вас на работе - перехватывать и дешифровывать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.

Android в зоне высокого риска

Найденная критическая уязвимость получила название KRACK (аббревиатура от Key Reinstallation Attacks). Она находит слабые места в системе проверки паролей и заставляет пользователей произвести переустановку ключей шифрования — таким образом хакеры нарушают прочность кодирования сети и получают доступ к сообщениям, загрузочным файлам и истории посещения сайтов жертвы.

«Газета.Ru» связалась с директором департамента исследования угроз Avast Михалом Салатом, который подтвердил наличие опасности для простых пользователей.

«Поскольку для взлома злоумышленник должен находиться в зоне действия затронутого подключенного клиента Wi-Fi, риск хакерской атаки уменьшается. Тем не менее, пользователи все равно должны быть осторожны. Уязвимость подвергает опасности любую защищенную WPA2 сеть, особенно общественные сети, например, в отелях и ресторанах», — рассказал эксперт.

То есть, все что могут сделать хакеры через KRACK, это захватить беспроводной трафик с устройства и расшифровать его полностью или частично в зависимости от различных факторов. В зоне риска находится такая информация, как пароли, сообщения, электронные письма и файлы, особенно если они не защищены шифрованием.

Собеседник «Газеты.Ru» предупредил, что устройства с операционной системой Android 6.0 и выше, а также большинство дистрибутивов Linux наиболее подвержены подобным атакам со стороны злоумышленников.

Самый верный способ обезопасить себя — это быть крайне осторожным с публичными и «открытыми» Wi-Fi сетями, так же не стоит забывать про регулярное обновление операционных систем своих устройств.

Руководитель направления оптимизации и контроля сети компании КРОК Андрей Врублевский рассказал корреспонденту «Газеты.Ru», что нужно делать, чтобы сохранить персональные данные.

«Во-первых, после подключения к публичным Wi-Fi-сетям по возможности использовать защищенное VPN-соединение. Во-вторых, необходимо отключить Wi-Fi в настройках смартфона, если в текущий момент времени он не нужен. В-третьих, стоит включить на смартфоне настройку, которая требует подтверждения подключения к известным сетям.

Также, лучше воздержаться от использования подозрительных плагинов и дополнений, которые, якобы, требуется установить для подключения к сети Wi-Fi, и самое главное, - не вводить свои учетные данные от социальных сетей и корпоративных аккаунтов во всплывающих порталах при подключении к Wi-Fi», — сообщил Врублевский.

Чем опасен Wi-Fi

К сожалению, KRACK — не единственная опасность, подстерегающая пользователей Wi-Fi. Так ценители этой беспроводной технологии подвержены сразу нескольким угрозам, которые активно практикуют злоумышленники.

Одной из самых распространенных уловок является так называемый Wi-Fi «honeypot». Для получения личной информации пользователей хакеры создают поддельные точки беспроводного доступа, которые могут выглядеть как вы ожидали — вплоть до названия и логотипа заведения — однако, данная сеть принадлежит и управляется злоумышленниками.

При вводе любых личных данных они отправляются напрямую хакерам.

Кроме того, даже если точка доступа, которую вы используете, не является обманом, а просто незащищена, хакеры поблизости могут «подслушивать» ваше соединение, чтобы собрать полезную информацию. Данные, передаваемые в незашифрованном виде, могут быть перехвачены и прочитаны. Сюда входят данные из любых служб, для которых требуется протокол входа в систему (соцсети, аутентификация в банковских приложениях и т.д).

Другой серьезной проблемой является распространение вирусов. Незащищенные пользователи, связанные одной и той же сетью, дают возможность кибер-преступникам довольно легко распространять вредоносное программное обеспечение.

Хакеры также могут воспользоваться личной сетью пользователя для незаконных целей. Злоумышленники, получающие доступ к незащищенному Wi-Fi, могут использовать пропускную способность сети и ресурсы для транзакций и процессов, которые не вредят сети сами по себе, но могут иметь юридические последствия для сетевых хостов.

Критические проблемы в протоколе безопасности WPA2, который используется для защиты личных и корпоративных беспроводных сетей. Из-за уязвимости, как утверждают специалисты, любую Wi-Fi сеть можно взломать и получить доступ ко всему трафику.

Уязвимости WPA2 позволяют обойти защиту и прослушивать Wi-Fi трафик, передаваемый между точкой доступа и компьютером, который ранее считался зашифрованным. Им присвоены следующие CVE идентификаторы: CVE-2017-13077 , CVE-2017-13078 , CVE-2017-13079 , CVE-2017-13080 , CVE-2017-13081 , CVE-2017-13082 , CVE-2017-13084 , CVE-2017-13086 , CVE-2017-13087 и CVE-2017-13088 .

Уязвимости WPA2

Мэти Ванхоф (Mathy Vanhoef) из Левенского Университета обнаружил серьезную уязвимость в протоколе WPA2 (Wi-Fi Protected Access II), который используется для защиты современных сетей Wi-Fi.

Уязвимость затронула сам протокол WPA2 и не связана с каким-либо программным или аппаратным обеспечением.

Ванхоф назвал обнаруженную атаку KRACK - сокращение от Key Reinstallation Attack. KRACK позволяет злоумышленнику проводить MITM-атаки и заставлять участников сетевой коммуникации переустанавливать ключ шифрования, используемый для защиты WPA2 трафика. Атака не позволяет получать пароли Wi-Fi сетей.

Злоумышленник должен находится в пределах зоны действия беспроводной сети

Атака работает только в том случае, если злоумышленник находится в сети Wi-Fi жертвы. Провести атаку удаленно не получится.

Протокол HTTPS также может защитить пользовательский трафик в некоторых случаях, поскольку HTTPS использует свой собственный отдельный уровень шифрования. Тем не менее, HTTPS не защищен на 100%, поскольку существуют атаки, которые могут понизить соединение и предоставить злоумышленнику доступ к зашифрованному по HTTPS трафику.

Атака KRACK универсальна и работает против всех типов устройств, использующих сеть WPA2 Wi-Fi, включая устройства на Android, Linux, iOS, MacOS, Windows, OpenBSD и даже IoT-устройства.

Атака позволяет сторонним пользователям подслушивать трафик WPA2. Однако, если сеть Wi-Fi настроена на использование шифрования WPA-TKIP или GCMP для WPA2, то злоумышленник может также выполнять инъекции пакетов для перехвата трафика.

Подвержены практически все устройства

Так как уязвимость затрагивает сам протокол WPA2 и связана с процедурой сетевых рукопожатий, риску подвержены даже устройства с идеальной реализацией протокола.

Изменение паролей Wi-Fi не защитит пользователей. Пользователи должны установить обновления прошивки для уязвимых продуктов.

Ванхоф сообщил:

Любое устройство, использующее Wi-Fi, вероятно, уязвимо. К счастью, реализация может быть исправлена с обратной совместимостью.

Список доступных продуктов и обновлений будет доступен на специальной странице US-CERT, которая будет постоянно обновляться.

Несмотря на то, что обновления ожидаются как для настольных компьютеров, так и для смартфонов, эксперты считают, что маршрутизаторы и устройства IoT будут затронуты больше всего. Возможны задержки при выпуске обновлений прошивки для этих устройств.

Проблема обнаружена в прошлом году

Ванхоф обнаружил проблему в 2016 году, но продолжал работать над изучением атаки. Исследователь отправил уведомления некоторым пострадавшим поставщикам в июле 2017 года, а US-CERT отправила расширенную нотификацию для большего числа поставщиков в конце августа.

Эксперт описывает атаку гораздо глубже на веб-сайте, посвященном атаке KRACK, и в исследовательском документе, который эксперт планирует представить на конференции Computer and Communications Security (CCS) и Black Hat Europe в этом году.

Как исправить уязвимость KRACK?

Прежде всего, не стоит паниковать. Хотя эта уязвимость может позволить злоумышленнику подслушивать или изменять данные, передаваемые по беспроводным соединениям, данную атаку совсем не просто провести, а рабочий эксплойт пока не опубликован.

Ожидается, что поставщики оперативно выпустят обновления, чтобы исправить этот недостаток. Для домашних потребителей и бизнес-пользователей исправить проблему можно будет обновлением маршрутизатора, точки доступа, адаптеров беспроводной сети и устройств с новой прошивкой и драйверами по мере их выпуска.

Нашли опечатку? Нажмите Ctrl + Enter

Критическую уязвимость в протоколе шифрования Wi-Fi-сетей WPA2. Он является самым популярным алгоритмом защиты современных сетей Wi-Fi. Уязвимость получила название KRACK (K ey R einstallation A ttack s).

Как это работает?

Ошибка безопасности позволяет злоумышленникам осуществлять атаку типа «человек посередине» через четырёхэлементный хендшейк WPA2. Этот хендшейк осуществляется, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он подтверждает, что обе стороны (клиент и точка доступа) обладают валидными учетными данными, и фиксирует новый ключ шифрования, который будет использоваться для защиты трафика. Сейчас почти все сети Wi-Fi используют именно такой хендшейк, что делает их уязвимыми перед любыми типами атак KRACK.

Таким образом, KRACK позволяет злоумышленнику принудить участников сети выполнить реинсталляцию ключей шифрования WPA2 и прослушивать трафик со всех устройств, подключенных к Wi-Fi: ноутбуков, планшетов, смартфонов. Более того, если сеть использует WPA-TKIP или GCMP, злоумышленник сможет ещё и осуществлять инжекты пакетов в данные жертвы.

Хорошей новостью пока является лишь то, что взломщик сможет воспользоваться уязвимостью, лишь находясь в зоне действия сети жертвы.

Мэти Ванхоф рассказал, что ему удалось обнаружить комплекс проблем, из которых формируется KRACK, еще в 2016 году, но он более года совершенствовал свою атаку. Исследователь сообщил об уязвимостях некоторым производителям и представителям US-CERT еще в июле 2017 года, а в августе поделился информацией о проблемах с широким кругом вендоров.

Все технические детали уязвимости можно найти на сайте KRACK Attacks .

Кто может пострадать?

Ванхоф подчеркнул, что проблема найдена в самом протоколе WPA2, а не в отдельных устройствах, то есть уязвимость может затронуть всех пользователей Wi-Fi. Атаке подвержены все популярные ОС: Windows, Android, iOS и другие. Однако в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android 6.0 и выше уязвимость «чрезвычайно разрушительна». В Google заявили , что компания в курсе проблемы и в ближайшие недели выпустит исправления для всех уязвимых устройств.

При атаке на другие платформы сложнее расшифровать все пакеты данных, но тем не менее, злоумышленники могут получить наибольшую часть сведений.

Как защититься?

Смена пароля на Wi-Fi-сети не поможет избежать атаки, говорит Ванхоф. Исследователь советует обновить прошивки роутеров и всех пользовательских устройств. При этом он призывает всех продолжать пользоваться WPA2 и не возвращаться на протокол WEP.

Издание ArsTechnica советует использовать в качестве дополнительной меры безопасности VPN-сети, но к их выбору также стоит подходить осторожно, поскольку многие из них не могут гарантировать более безопасное подключение.

Сообщается, что от KRACK в некоторых случаях может защитить использование HTTPS. Заметим, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования. Ванхоф отметил:

Любое устройство, использующее Wi-Fi, скорее всего, уязвимо. К счастью, различные реализации могут быть пропатчены в режиме обратной совместимости.

Список уязвимых продуктов и доступных обновлений уже формируется на специальной странице US-CERT , и он будет активно обновляться в ближайшие дни. Советуем внимательно следить за этим списком и обновить свои устройства при первой возможности.

Эксперты считают, что мобильные устройства и настольные компьютеры получат патчи в самом ближайшем будущем. А миллионы IoT-устройств теперь ждет незавидная судьба, ведь они внезапно стали уязвимы, и многие никогда не получат обновлений.

Как отреагировали крупные компании?

Производители оборудования и технологические компании после появления новостей об уязвимости в WPA2 отреагировали по-разному. Например, разработчики OpenBSD выпустили обновление ещё в июле, узнав о нём заранее. Издание ArsTechnica ссылается на собственный источник и утверждает, что компании Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.

Ниже приведён список компаний, отреагировавших на сложившуюся ситуацию. Скорее всего, он неполон, и за более точной информацией стоит посетить сайт производителя.

  • Arch Linux : выпущены обновления для wpa_supplicant и hostapd , .
  • Amazon : компания проверяет устройства на наличие уязвимости и выпустит обновления, если это будет необходимо.
  • Apple : источники внутри компании сообщили , что уязвимость уже закрыта в бета-версиях всех систем компании (macOS, iOS, tvOS, watchOS). Однако пока исправленные версии доступны только разработчикам для закрытого тестирования. Информации о Time Machine, AirPort Extreme и AirPort Express пока нет.
  • Aruba Networks : информация о патче доступна , также опубликован FAQ .
  • Belkin, Linksys и Wemo : команды безопасности сейчас изучают уязвимость. Компании выпустят подробные инструкции для пользователей на специальной страничке.
  • Cisco : компания выпустила предупреждение , содержащее список уязвимых продуктов (перечень обновляется, так что пользователям советуют заходить на страницу почаще). Обновление драйверов и iOS ожидается в скором времени, разработка патчей уже ведется.
  • DD- WRT : патч уже находится в DD-WRT SVN , но в настоящий момент неизвестно, доступна ли для загрузки исправленная версия прошивки.
  • Debian : предупреждение опубликовано в рассылке Debian Security Announce. В сообщении перечислен список обновлений, устраняющих проблемы KRACK.
  • Dell : компания активно изучает уязвимость и выпустит заявление в ближайшее время.
  • Espressif : компания выпустила исправления для ESP-IDF , ESP8266 RTOS SDK и ESP8266 NONOS SDK .
  • Fedora : обновление Fedora 25 доступно для тестирования, а обновления Fedora 26 и Fedora 27 ждут одобрения.
  • FreeBSD : по данным CERT, разработчики FreeBSD знают о проблеме. Пользователям рекомендуют почаще проверять обновления рассылки FreeBSD-Announce и страницу Security Information ;
  • Fortinet : релиз FortiAP 5.6.1 исправил уязвимость KRACK.
  • Google : перед KRACK уязвимы все версии Android, начиная с 6.0. Про Google Wi-Fi ничего неизвестно, а патчи для мобильных устройство обещают выпустить в ближайшие недели.
  • Intel : компания представила бюллетень безопасности , содержащий список уязвимых продуктов и обновления для них.
  • Lede : компания , что исправленная версия LEDE1.4 будет выпущена в скором времени, по завершении тестирования. Про OpenWRT информации пока нет.
  • LineageOS : патчи уже выпущены .
  • Linux : согласно заявлениям авторов KRACK, атака особенно хорошо работает против клиента wpa_supplicant версии 4 и выше. Патчи можно найти .
  • Meraki : исправления для Cisco Meraki уже вышли, подробная информация доступна в 802.11r Vulnerability (CVE: 2017-13082) FAQ .
  • Microchip Technology : компания выпустила список доступных обновлений.
  • Microsoft: в день публикации новости об уязвимости компания заявила , что закрыла её в Windows последним обновлением для версий 7, 8 и 10. Представители Microsoft не пояснили, подвержены ли уязвимости более старые версии системы.
  • MikroTik : сообщается , что RouterOS v39.3, v6.40.4, v6.41rc проблеме KRACK не подвержены, равно как и точки доступа. Другие продукты получили исправления еще на прошлой неделе.
  • Netgear : уже вышли патчи для WN604 , WNDAP620 ,

Интернет замер в ожидании релиза proof-of-concept эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks). Дело в том, что в минувшие выходные стало известно, то сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.


Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS. На мероприятии будет представлен доклад, озаглавленный Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реинсталляцию ключей: принудительное повторное использование nonce в WPA2»).


В состав группы, работавшей над созданием KRACK и взломом WPA2, вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шраг (Sven Schäge).


Однако ждать ноября нам все же не придется. Скоординированное раскрытие информации запланировано на сегодня, 16 октября 2017 года, и должно состояться во второй половине дня. Информация о KRACK появится на сайте krackattacks.com, также исследователи подготовили репозиторий на GitHub (пока тоже пустующий). О том, что информация будет опубликована 16 октября, сообщил в своем твиттере сам Мэти Ванхоф, причем первый «тизер» этого события он запостил еще 49 дней назад.


Что известно о KRACK уже сейчас? По данным ArsTechnica, US-CERT уже направил более чем 100 организациям следующее описание проблемы: в механизме управления ключами в четырехэлементном хендшейке Wi-Fi Protected Access II (WPA2) были найдены критические уязвимости. Эксплуатируя эти баги, можно добиться расшифровки трафика, осуществить HTTP-инжекты, перехват TCP-соединений и многое другое. Так как уязвимости были найдены на уровне протокола, проблемы затрагивают большинство имплементаций.


ИБ-специалист Ник Лоу (Nick Lowe), уже посвященный в суть проблемы, сообщил в Twitter, что уязвимостям были присвоены следующие идентификаторы CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.


Также ArsTechnica ссылается на собственный источник и утверждает, что такие компании, как Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.


Интересно, что минувшим летом, на конференции Black Hat Ванхоф и Писсенс представили доклад (PDF), посвященный поиску проблем в сетевых протоколах. Судя по всему, документ содержал намек на KRACK, к примеру, иллюстрация ниже показывает, что исследователи уже тогда внимательно изучали механизм работы хендшейков.