Роутер TP-LinkГруппа исследователей из нескольких университетов мира опубликовала подробности осуществлённой атаки на протокол стандарта Wi-Fi WPA2. В сущности атака базируется на методике, схожей с той, что использовалась ранее при взломах сетей предыдущих поколений и взломах слабозащищённых беспроводных сетей. Она основывается на принуждении устройства разорвать соединение и переподключиться. В момент подключения к защищённой сети маршрутизатор и клиентское устройство производят «рукопожатие» (хэндшейк, handshake), в ходе которого согласно специальной криптографической процедуре обмениваются ключами шифрования (поэтому тип атаки называется «переустановка ключей» — Key Reinstallation attACK, KRACK). В дальнейшем эти ключи используются для зашифровки трафика, передаваемого через сеть. В случае перехвата ключей в момент «рукопожатия» под угрозой оказываются все передаваемые данные, причём в некоторых случаях атакующий даже может их менять. Новаторство атаки заключается в том, что теперь алгоритм работает для всех сетей, защищённых протоколами WPA и WPA2.

Эксперты отмечают, что атака сложная, и рабочего эксплоита для неё нет, поэтому провести её сейчас может только специалист высокого уровня. В качестве временной меры можно посоветовать пока не использовать приложения и сайты, не использующие шифрование, если с их помощью передаётся конфиденциальная информация. И конечно, стоит установить обновления на все устройства с Wi-Fi, когда эти обновления будут готовы.

Исправленный wpa_supplicant на Linux Mint

Исправленный wpa_supplicant на Linux Mint

Менее всего следует переживать за настольные компьютеры и ноутбуки — обновление пакета wpa для Ubuntu и Linux Mint уже вышло. В Microsoft тоже убеждают обновиться — исправления уже вышли, но почему-то никто не пишет номера пакетов. MacOS и iOS взломать труднее, но обновлений для них пока нет.

Множество производителей беспроводной электроники до сих пор не знают, уязвимы ли их устройства, а такие крупные компании как Zyxel и TP-Link до сих пор не выпустили обновления для всех своих продуктов (новые прошивки есть только для некоторых, учитывая что часть устройств не подвержена атаке).

Хуже всего ситуация обстоит с системой Android, а также со старыми моделями маршрутизаторов. Множество устройств не получат обновление прошивки, а те, которым повезло, будут ждать обновления ещё несколько недель. И всё это время будут уязвимы. Например, в Google не знают, как быстро выпустят обновление, но даже когда оно будет, многие производители недорогих смартфонов и планшетов не будут перевыпускать прошивки для своих устройств, многие из которых даже будучи новыми никогда не получат официальное исправление. Тут вся надежда на энтузиастов и прямые руки пользователей.

Больше информации можно найти тут, тут и тут (последняя ссылка — актуальный список производителей и подверженность их продукции взлому).

Дополнение от 18.10.2017 13:10

Компания Zyxel выпустила анонс по данной уязвимости, популярных домашних роутеров среди уязвимых устройств нет.

Компания TP-Link также выпустила анонс, там есть уязвимые устройства (их список находится после фразы «Affected TP-Link products»). Если у Вас устройство из этого списка — проверяйте обновление прошивки в разделе «поддержка» на официальном сайте.

Хуже всего дела с компанией D-Link, устройства которой также популярны в России. Эта компания пока не готова ответить на вопрос, какие устройства уязвимы и когда это будет исправлено (если вообще будет).


Комментарии: 15 комментариев

  • у меня на линиях через разные сотовые компании скорость всегда падает с 400-600 кбс до 40. текстовую терпеть можно. всегда считал,что перехват идёт на системе «фальшсота-вышка» так и было. но это самый пол,какие-нибудь нижние оперативники-гбдармоеды или частники. месяца три уже используют более дешёвый вариант — прикольно видеть как смартфон с вифимодемой показывает одну или две палки лежа у компа,а бутюкей пять. у меня кстати это из под 8.1 . вчера нашёл вирус хаквин95.затёр его,ну и много чё последовательно левого затирал со второй системы 8.0 . у меня она тоже установлена. и всё .бутюкей смылся. и скорость обычная 40-60. тоесть псевдовышка. ну а более крутые пользуются «боссом» -ОС компании,что скидывает разговоры прямо в америку на сервера АНБ. путин кстати обязал параллельно компаниям хранить это и предоставлять местным гебнюкам-дармоедам и частникам с баблом. ибо дорого то ,собственные хранилища.параллельные.

  • теперь кстати сразу после загрузки выскакивает белая табличка -» run32dll.exe не нашёл хаквин95.длл» с дзиньком. а тупая микрософт прописала где-то запрет на изменение этого файла,а то бы затёр ссылку на псевдохост,это тока вирусам можно.

    • Желательно пролечить вот этим:
      https://www.kaspersky.ru/downloads/thank-you/free-virus-removal-tool
      https://free.drweb.ru/download+cureit+free/?lng=ru

      Можно даже обоими сразу.
      Хотя к данной теме Ваш комментарий имеет мало отношения…

      Я, кстати, так и не нашёл номера обновлений Windows, которые лечат уязвимость krack. Если кто знает ссылки, скиньте пожалуйста. Проверю и дополню.

      • Не знаю, когда была истерия с «WannaCry» — то очень помогли эти утилиты: Emsisoft Emergency Kit, Malwarebytes Anti-Malware, COMODO KillSwitch и AVZ.
        В «критических» ситуациях, хорошо помогает раздел «восстановление системы». Вот кстати скрины тех настроек AVZ в разделе «восстановление системы» которые я использую в тех самых «критических» ситуациях:
        http://uplpic.com/i/0/jd87v.jpg (если для профилактики)
        http://uplpic.com/i/0/nl3cc.jpg (только в «критических ситуациях»)

  • скачивать не дают из под мобильной,хотя обязательно скачаю из под стационарной. счас прочитал на оке планеты .создаётся фальш модем ,а ваш получает другое имя и взаимодействует с ним. фальшмодем носил имя сергей 2 и на нем было ,две три палки,а butukey пять,а как я вылетал из сети butukey сразу начинал висеть с одной-двумя. я не знал про взлом.и у меня 360 стояла ,хороша была. я в проблемах запускал 8.0 с другого логическогои из под неё чистил. а тут не нашёл стандартного запускающего файла и вообще там много левого в директории оказалось. снёс её нафиг. конечно винхак95 к ней не имеет отношение,но молчание проверки 360 по поводу этого древнего вируса имеет. крак тоже им чиститься нормально. как видим обошли и затупили диагностику.а вообще на моём трафике в разное время сидит разная куча дармоедов и вредителей,есть разные причины для этого.мне привычно.

  • https://oko-planet.su/ekstrim/ekstrimsovet/396726-vzlom-wi-fi-vse-lichnye-dannye-pod-ugrozoy.html вот тут красиво рассказано. уроды пользуются этим вифидерьмом давненько ,а статьи на ру появились как я зачистку своего ноута начал. матрица!хотя разобрался с технологией кражи тварями тока после начала статей в тырнете.

    • Я хотел написать про то, что в составе Kali Linux есть утилита wifite, которая умеет ломать даже WPA2 уже давно, причём методом, похожим на krack. Однако, она может сломать не любую сеть, а в основном со слабыми паролями и если повезёт. Этот дистрибутив используется для тестирования инфраструктуры на безопасность и выявления слабых мест в защите. Однако большинство мамкиных хацкеров использовали эту утилиту, чтобы бесплатно пользоваться интернетом соседей (хотя раньше некоторые товарищи вообще не запароливали свой Wi-Fi). Так что нового конечно в уязвимости krack ничего нет, просто привлекли внимание производителей, чтобы наконец закрыли это.

      В многоквартирных домах и при плотной застройке с Wi-Fi и 3G-4G вообще проблема. Я сейчас живу в таком месте, что очень слабо ловится одна соседская сеть, а все остальные до меня вообще не достают, как и моя до них.

    • Это репост с «Вестей». Доставляют фразы типа «ситуация с linux ещё хуже». Я-то когда писал статью, проверял каждое слово. И обновления проверил, даже сделал скриншот исправленного пакета wpa, который как раз пришёл. А вот в Андроид ситуация как раз хуже всего, потому что сегодня уже пришла обновлённая прошивка Zyxel (я обновил свой роутер), а вот в Google даже примерно не знают, когда выпустят патч.

  • Добавил обновление по 3-м производителям популярных домашних роутеров.

  • Критические уязвимости в протоколе WPA2
    https://www.linux.org.ru/news/security/13754506

    Опасная дыра в Linux, FreeBSD, macOS и в твоем роутере
    http://liberatum.ru/e/dnsmasq-vulnerabilities-linux-freebsd-macos

  • https://cont.ws/@contemplator/746325
    Что именно крадет у пользователя Windows 10?

  • Взлом WiFi роутеров! Интервью с хакером!
    http://www.securitylab.ru/contest/447512.php

Оставить комментарий

Представьтесь, пожалуйста