Wi-Fi під загрозою! Уразливості KRACK WPA2 дозволяють зламати будь-яку Wi-Fi мережу

  1. Wi-Fi під загрозою! Уразливості KRACK WPA2 дозволяють зламати будь-яку Wi-Fi мережу Серйозні уразливості...
  2. Зловмисник повинен знаходиться в межах зони дії бездротової мережі
  3. Схильні практично всі пристрої
  4. Проблема виявлена ​​в минулому році
  5. Як виправити уразливість KRACK?
  6. Wi-Fi під загрозою! Уразливості KRACK WPA2 дозволяють зламати будь-яку Wi-Fi мережу
  7. уразливості WPA2
  8. Зловмисник повинен знаходиться в межах зони дії бездротової мережі
  9. Схильні практично всі пристрої
  10. Проблема виявлена ​​в минулому році
  11. Як виправити уразливість KRACK?
  12. Wi-Fi під загрозою! Уразливості KRACK WPA2 дозволяють зламати будь-яку Wi-Fi мережу
  13. уразливості WPA2
  14. Зловмисник повинен знаходиться в межах зони дії бездротової мережі
  15. Схильні практично всі пристрої
  16. Проблема виявлена ​​в минулому році
  17. Як виправити уразливість KRACK?

Wi-Fi під загрозою! Уразливості KRACK WPA2 дозволяють зламати будь-яку Wi-Fi мережу

Серйозні уразливості в протоколі WPA2 дозволяють зловмисникам, які знаходяться в зоні дії жертви, використовувати атаки Key Reinstallation Attacks (KRACK) для злому будь-якої сучасної Wi-Fi мережі

Група дослідників виявила критичні проблеми в протоколі безпеки WPA2, який використовується для захисту особистих і корпоративних бездротових мереж. Через уразливості, як стверджують фахівці, будь-яку Wi-Fi мережу можна зламати і отримати доступ до всього трафіку.

Уразливості WPA2 дозволяють обійти захист і прослуховувати Wi-Fi трафік, що передається між точкою доступу і комп'ютером, який раніше вважався зашифрованим. Їм надано такі CVE ідентифікатори: CVE-2017-13077 , CVE-2017-13078 , CVE-2017-13079 , CVE-2017-13080 , CVE-2017-13081 , CVE-2017-13082 , CVE-2017-13084 , CVE-2017-13086 , CVE-2017-13087 і CVE-2017-13088 .

Експерти безпеки рекомендують поки не використовувати інші протоколи безпеки, оскільки вони ще більше ненадійні.

уразливості WPA2

Меті Ванхоф (Mathy Vanhoef) з Льовенського Університету виявив серйозну уразливість в протоколі WPA2 (Wi-Fi Protected Access II), який використовується для захисту сучасних мереж Wi-Fi.

Уразливість торкнулася сам протокол WPA2 і не пов'язана з яким-небудь програмним або апаратним забезпеченням.

Ванхоф назвав виявлену атаку KRACK - скорочення від Key Reinstallation Attack. KRACK дозволяє зловмисникові проводити MITM-атаки і змушувати учасників мережевої комунікації заново ключ шифрування, який використовується для захисту WPA2 трафіку. Атака не дозволяє отримувати паролі Wi-Fi мереж.

Зловмисник повинен знаходиться в межах зони дії бездротової мережі

Атака працює тільки в тому випадку, якщо зловмисник знаходиться в мережі Wi-Fi жертви. Провести атаку віддалено не вийде.

Протокол HTTPS також може захистити користувача трафік в деяких випадках, оскільки HTTPS використовує свій власний окремий рівень шифрування. Проте, HTTPS не захищений на 100%, оскільки існують атаки, які можуть знизити з'єднання і надати зловмисникові доступ до зашифрованого по HTTPS трафіку.

Атака KRACK універсальна і працює проти всіх типів пристроїв, що використовують мережу WPA2 Wi-Fi, включаючи пристрої на Android, Linux, iOS, MacOS, Windows, OpenBSD і навіть IoT-пристрої.

Атака дозволяє стороннім користувачам підслуховувати трафік WPA2. Однак, якщо мережа Wi-Fi налаштована на використання шифрування WPA-TKIP або GCMP для WPA2, то зловмисник може також виконувати ін'єкції пакетів для перехоплення трафіку.

Схильні практично всі пристрої

Так як вразливість зачіпає сам протокол WPA2 і пов'язана з процедурою мережевих рукостискань, ризику піддаються навіть пристрої з ідеальною реалізацією протоколу.

Зміна паролів Wi-Fi не захистить користувачів. Користувачі повинні встановити оновлення прошивки для вразливих продуктів.

Ванхоф повідомив:

Будь-який пристрій, що використовує Wi-Fi, ймовірно, вразливе. На щастя, реалізація може бути виправлена ​​з зворотною сумісністю.

Список доступних продуктів і оновлень буде доступний на спеціальній сторінці US-CERT, яка буде постійно оновлюватися.

Незважаючи на те, що поновлення очікуються як для настільних комп'ютерів, так і для смартфонів, експерти вважають, що маршрутизатори та пристрої IoT будуть порушені найбільше. Можливі затримки при випуску оновлень прошивки для цих пристроїв.

Проблема виявлена ​​в минулому році

Ванхоф виявив проблему в 2016 році, але продовжував працювати над вивченням атаки. Дослідник відправив повідомлення деяким постраждалим постачальникам в липні 2017 року, а US-CERT відправила розширену нотифікацію для більшого числа постачальників в кінці серпня.

Експерт описує атаку набагато глибше на веб-сайті, присвяченому атаці KRACK, і в дослідницькому документі, який експерт планує представити на конференції Computer and Communications Security (CCS) і Black Hat Europe в цьому році.

Ванхоф навіть опублікував відео-демонстрацію з наочним поясненням атаки KRACK.

Як виправити уразливість KRACK?

Перш за все, не варто панікувати. Хоча ця вразливість може дозволити зловмиснику підслуховувати або змінювати дані, що передаються по бездротових з'єднань, дану атаку зовсім не просто провести, а робочий експлойт поки не опублікований.

Оновлення прошивок і драйверів для виправлення уразливості KRACK WPA2 в мережах Wi-Fi

Очікується, що постачальники оперативно випустять оновлення, щоб виправити цей недолік. Для домашніх споживачів і бізнес-користувачів виправити проблему можна буде оновленням маршрутизатора, точки доступу, адаптерів бездротової мережі і пристроїв з новою прошивкою і драйверами одразу після їх виходу.

Знайшли друкарську помилку? Виділіть і натисніть Ctrl + Enter

Wi-Fi під загрозою! Уразливості KRACK WPA2 дозволяють зламати будь-яку Wi-Fi мережу

Серйозні уразливості в протоколі WPA2 дозволяють зловмисникам, які знаходяться в зоні дії жертви, використовувати атаки Key Reinstallation Attacks (KRACK) для злому будь-якої сучасної Wi-Fi мережі

Група дослідників виявила критичні проблеми в протоколі безпеки WPA2, який використовується для захисту особистих і корпоративних бездротових мереж. Через уразливості, як стверджують фахівці, будь-яку Wi-Fi мережу можна зламати і отримати доступ до всього трафіку.

Уразливості WPA2 дозволяють обійти захист і прослуховувати Wi-Fi трафік, що передається між точкою доступу і комп'ютером, який раніше вважався зашифрованим. Їм надано такі CVE ідентифікатори: CVE-2017-13077 , CVE-2017-13078 , CVE-2017-13079 , CVE-2017-13080 , CVE-2017-13081 , CVE-2017-13082 , CVE-2017-13084 , CVE-2017-13086 , CVE-2017-13087 і CVE-2017-13088 .

Експерти безпеки рекомендують поки не використовувати інші протоколи безпеки, оскільки вони ще більше ненадійні.

уразливості WPA2

Меті Ванхоф (Mathy Vanhoef) з Льовенського Університету виявив серйозну уразливість в протоколі WPA2 (Wi-Fi Protected Access II), який використовується для захисту сучасних мереж Wi-Fi.

Уразливість торкнулася сам протокол WPA2 і не пов'язана з яким-небудь програмним або апаратним забезпеченням.

Ванхоф назвав виявлену атаку KRACK - скорочення від Key Reinstallation Attack. KRACK дозволяє зловмисникові проводити MITM-атаки і змушувати учасників мережевої комунікації заново ключ шифрування, який використовується для захисту WPA2 трафіку. Атака не дозволяє отримувати паролі Wi-Fi мереж.

Зловмисник повинен знаходиться в межах зони дії бездротової мережі

Атака працює тільки в тому випадку, якщо зловмисник знаходиться в мережі Wi-Fi жертви. Провести атаку віддалено не вийде.

Протокол HTTPS також може захистити користувача трафік в деяких випадках, оскільки HTTPS використовує свій власний окремий рівень шифрування. Проте, HTTPS не захищений на 100%, оскільки існують атаки, які можуть знизити з'єднання і надати зловмисникові доступ до зашифрованого по HTTPS трафіку.

Атака KRACK універсальна і працює проти всіх типів пристроїв, що використовують мережу WPA2 Wi-Fi, включаючи пристрої на Android, Linux, iOS, MacOS, Windows, OpenBSD і навіть IoT-пристрої.

Атака дозволяє стороннім користувачам підслуховувати трафік WPA2. Однак, якщо мережа Wi-Fi налаштована на використання шифрування WPA-TKIP або GCMP для WPA2, то зловмисник може також виконувати ін'єкції пакетів для перехоплення трафіку.

Схильні практично всі пристрої

Так як вразливість зачіпає сам протокол WPA2 і пов'язана з процедурою мережевих рукостискань, ризику піддаються навіть пристрої з ідеальною реалізацією протоколу.

Зміна паролів Wi-Fi не захистить користувачів. Користувачі повинні встановити оновлення прошивки для вразливих продуктів.

Ванхоф повідомив:

Будь-який пристрій, що використовує Wi-Fi, ймовірно, вразливе. На щастя, реалізація може бути виправлена ​​з зворотною сумісністю.

Список доступних продуктів і оновлень буде доступний на спеціальній сторінці US-CERT, яка буде постійно оновлюватися.

Незважаючи на те, що поновлення очікуються як для настільних комп'ютерів, так і для смартфонів, експерти вважають, що маршрутизатори та пристрої IoT будуть порушені найбільше. Можливі затримки при випуску оновлень прошивки для цих пристроїв.

Проблема виявлена ​​в минулому році

Ванхоф виявив проблему в 2016 році, але продовжував працювати над вивченням атаки. Дослідник відправив повідомлення деяким постраждалим постачальникам в липні 2017 року, а US-CERT відправила розширену нотифікацію для більшого числа постачальників в кінці серпня.

Експерт описує атаку набагато глибше на веб-сайті, присвяченому атаці KRACK, і в дослідницькому документі, який експерт планує представити на конференції Computer and Communications Security (CCS) і Black Hat Europe в цьому році.

Ванхоф навіть опублікував відео-демонстрацію з наочним поясненням атаки KRACK.

Як виправити уразливість KRACK?

Перш за все, не варто панікувати. Хоча ця вразливість може дозволити зловмиснику підслуховувати або змінювати дані, що передаються по бездротових з'єднань, дану атаку зовсім не просто провести, а робочий експлойт поки не опублікований.

Оновлення прошивок і драйверів для виправлення уразливості KRACK WPA2 в мережах Wi-Fi

Очікується, що постачальники оперативно випустять оновлення, щоб виправити цей недолік. Для домашніх споживачів і бізнес-користувачів виправити проблему можна буде оновленням маршрутизатора, точки доступу, адаптерів бездротової мережі і пристроїв з новою прошивкою і драйверами одразу після їх виходу.

Знайшли друкарську помилку? Виділіть і натисніть Ctrl + Enter

Wi-Fi під загрозою! Уразливості KRACK WPA2 дозволяють зламати будь-яку Wi-Fi мережу

Серйозні уразливості в протоколі WPA2 дозволяють зловмисникам, які знаходяться в зоні дії жертви, використовувати атаки Key Reinstallation Attacks (KRACK) для злому будь-якої сучасної Wi-Fi мережі

Група дослідників виявила критичні проблеми в протоколі безпеки WPA2, який використовується для захисту особистих і корпоративних бездротових мереж. Через уразливості, як стверджують фахівці, будь-яку Wi-Fi мережу можна зламати і отримати доступ до всього трафіку.

Уразливості WPA2 дозволяють обійти захист і прослуховувати Wi-Fi трафік, що передається між точкою доступу і комп'ютером, який раніше вважався зашифрованим. Їм надано такі CVE ідентифікатори: CVE-2017-13077 , CVE-2017-13078 , CVE-2017-13079 , CVE-2017-13080 , CVE-2017-13081 , CVE-2017-13082 , CVE-2017-13084 , CVE-2017-13086 , CVE-2017-13087 і CVE-2017-13088 .

Експерти безпеки рекомендують поки не використовувати інші протоколи безпеки, оскільки вони ще більше ненадійні.

уразливості WPA2

Меті Ванхоф (Mathy Vanhoef) з Льовенського Університету виявив серйозну уразливість в протоколі WPA2 (Wi-Fi Protected Access II), який використовується для захисту сучасних мереж Wi-Fi.

Уразливість торкнулася сам протокол WPA2 і не пов'язана з яким-небудь програмним або апаратним забезпеченням.

Ванхоф назвав виявлену атаку KRACK - скорочення від Key Reinstallation Attack. KRACK дозволяє зловмисникові проводити MITM-атаки і змушувати учасників мережевої комунікації заново ключ шифрування, який використовується для захисту WPA2 трафіку. Атака не дозволяє отримувати паролі Wi-Fi мереж.

Зловмисник повинен знаходиться в межах зони дії бездротової мережі

Атака працює тільки в тому випадку, якщо зловмисник знаходиться в мережі Wi-Fi жертви. Провести атаку віддалено не вийде.

Протокол HTTPS також може захистити користувача трафік в деяких випадках, оскільки HTTPS використовує свій власний окремий рівень шифрування. Проте, HTTPS не захищений на 100%, оскільки існують атаки, які можуть знизити з'єднання і надати зловмисникові доступ до зашифрованого по HTTPS трафіку.

Атака KRACK універсальна і працює проти всіх типів пристроїв, що використовують мережу WPA2 Wi-Fi, включаючи пристрої на Android, Linux, iOS, MacOS, Windows, OpenBSD і навіть IoT-пристрої.

Атака дозволяє стороннім користувачам підслуховувати трафік WPA2. Однак, якщо мережа Wi-Fi налаштована на використання шифрування WPA-TKIP або GCMP для WPA2, то зловмисник може також виконувати ін'єкції пакетів для перехоплення трафіку.

Схильні практично всі пристрої

Так як вразливість зачіпає сам протокол WPA2 і пов'язана з процедурою мережевих рукостискань, ризику піддаються навіть пристрої з ідеальною реалізацією протоколу.

Зміна паролів Wi-Fi не захистить користувачів. Користувачі повинні встановити оновлення прошивки для вразливих продуктів.

Ванхоф повідомив:

Будь-який пристрій, що використовує Wi-Fi, ймовірно, вразливе. На щастя, реалізація може бути виправлена ​​з зворотною сумісністю.

Список доступних продуктів і оновлень буде доступний на спеціальній сторінці US-CERT, яка буде постійно оновлюватися.

Незважаючи на те, що поновлення очікуються як для настільних комп'ютерів, так і для смартфонів, експерти вважають, що маршрутизатори та пристрої IoT будуть порушені найбільше. Можливі затримки при випуску оновлень прошивки для цих пристроїв.

Проблема виявлена ​​в минулому році

Ванхоф виявив проблему в 2016 році, але продовжував працювати над вивченням атаки. Дослідник відправив повідомлення деяким постраждалим постачальникам в липні 2017 року, а US-CERT відправила розширену нотифікацію для більшого числа постачальників в кінці серпня.

Експерт описує атаку набагато глибше на веб-сайті, присвяченому атаці KRACK, і в дослідницькому документі, який експерт планує представити на конференції Computer and Communications Security (CCS) і Black Hat Europe в цьому році.

Ванхоф навіть опублікував відео-демонстрацію з наочним поясненням атаки KRACK.

Як виправити уразливість KRACK?

Перш за все, не варто панікувати. Хоча ця вразливість може дозволити зловмиснику підслуховувати або змінювати дані, що передаються по бездротових з'єднань, дану атаку зовсім не просто провести, а робочий експлойт поки не опублікований.

Оновлення прошивок і драйверів для виправлення уразливості KRACK WPA2 в мережах Wi-Fi

Очікується, що постачальники оперативно випустять оновлення, щоб виправити цей недолік. Для домашніх споживачів і бізнес-користувачів виправити проблему можна буде оновленням маршрутизатора, точки доступу, адаптерів бездротової мережі і пристроїв з новою прошивкою і драйверами одразу після їх виходу.

Знайшли друкарську помилку? Виділіть і натисніть Ctrl + Enter

Як виправити уразливість KRACK?
Знайшли друкарську помилку?
Як виправити уразливість KRACK?
Знайшли друкарську помилку?
Як виправити уразливість KRACK?
Знайшли друкарську помилку?
IRC (Internet Relay Chat)