Исследователи сообщили подробности уязвимостей KRACK, обнаруженных в протоколе Wi-Fi Protected Access II (WPA2).

Атакующие могут воспользоваться тем, что уязвимость KRACK присутствует во всех современных защищенных сетях W-Fi. И если устройство поддерживает Wi-Fi, оно, скорее всего, уязвимо для атак KRACK. Дело в том, что слабое место имеется в самом стандарте Wi-Fi, а не в каком-то конкретном продукте или реализации.

Подробности, касающиеся проблем с WPA2, были озвучены в понедельник утром Мэти Ванхофом из Левенского католического университета и группы imec-DistriNet Research Group.

Несколько месяцев назад эта обнаруженная проблема была описана US-CERT следующим образом: «Нам стало известно о нескольких уязвимостях в процедуре управления ключами. Последствиями этой уязвимости могут стать дешифровка, воспроизведение пакетов, перехват TCP-соединений, встраивание содержимого HTTP и т. д. Поскольку уязвимости обнаружены на уровне протокола, можно утверждать, что затронуто ими будет большинство корректных реализаций стандарта».

В черновой версии документа, представленной в понедельник и позже официально опубликованной Ванхофом после ее утечки, говорится, что атака KRACK использует недостатки криптографических протоколов, требующих переустановки уже используемых ключей.

Как уже указывалось US-CERT, в результате атаки KRACK могут быть похищены не только входные учетные данные. Есть еще целый ряд рисков, несущих в себе потенциальный ущерб.

В качестве доказательства Ванхоф продемонстрировал видео с атакой KRACK против Android. Особенно разрушительные последствия атаки такого рода будут иметь для Linux и Android версии 6.0 и старше.

Что делать?

Домашним пользователям прежде всего следует обновить свои телефоны и компьютеры, связаться с интернет-провайдером и узнать, не нуждаются ли в обновлении его решения; ни в коем случае не следует прекращать использовать WPA2.

Тем, кто работает в офисе, Ванхоф предложил блокировать клиентский функционал на маршрутизаторах и точках доступа, а также отключить 802.11r.

В ходе исследований было обнаружено, что уязвимости к различным вариантам атак KRACK присутствуют в Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и других системах.

Между тем iOS и Windows не подвержены взлому в результате атаки переустановки ключей. Однако они уязвимы к атакам группового рукопожатия и косвенно могут быть атакованы через переустановку ключей, нацеленную на точку доступа (в том случае, если обе стороны поддерживают 802.11r).

Итак, информация о KRACK опубликована, но на этом ничего не заканчивается. По словам Ванхофа, 41% устройств Android уязвимы для атак KRACK.