Исследователь Мэти Ванхуф из Левенского университета обнаружил серьезную уязвимость в протоколе сетевой безопасности Wi-Fi Protected Access II (WPA2), наиболее часто используемом сегодня протоколе для безопасности Wi-Fi .
Что такое КРАК?
Мэти Ванхуф назвал атаку, использующую обнаруженную им уязвимость в WPA2, KRACK, сокращение от Key Reinstallation Attack. KRACK использует несколько уязвимостей управления ключами в WPA2, позволяющих «подслушивать» трафик между компьютером и точкой доступа Wi-Fi, вынуждая людей в сети Wi-Fi переустанавливать ключ шифрования, используемый для трафика WPA2.
Злоумышленник может затем украсть личную информацию и отметить, что хакер не меняет пароль, но может зашифровать данные, не зная пароля. Это означает, что даже если вы измените свой пароль, это не помешает KRACK.
Ошибки в протоколе безопасности WPA2 WiFi помогают хакерам проникать в сетевой трафик
Эта ошибка связана с самим протоколом безопасности WPA2 WiFi и не связана с каким-либо программным или аппаратным обеспечением. «Если ваше устройство поддерживает Wi-Fi, это, вероятно, тоже затронуто», — говорят исследователи. По первоначальным оценкам, затронуты устройства Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys или IoT.
Как работает KRACK WPA2?
KRACK использует четырехсторонний протокол рукопожатия WPA2, который используется для установки ключей для шифрования трафика. Чтобы хакеру удалось добиться успеха, жертве необходимо будет переустановить текущий ключ, полученный путем изменения сообщения рукопожатия для шифрования.
Кроме того, злоумышленник также должен находиться в указанной выше сети Wi-Fi. HTTPS в некоторых случаях может защитить трафик, поскольку использует другой уровень шифрования, но он также не на 100% безопасен, поскольку злоумышленник может понизить качество соединения, предоставив доступ к зашифрованному HTTPS-трафику.
Этот тип атаки позволяет третьей стороне подслушивать трафик WPA2, но если Wi-Fi использует зашифрованный WPA-TKIP или GCMP, злоумышленник также может внедрить вредоносный код в пакет данных жертвы для подделки трафика.
Чтобы узнать больше, вы можете прочитать отдельный сайт об этом типе атаки: krackattacks.com .
Ниже приведен список уязвимостей управления ключами протокола WPA2.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088