Бельгийский эксперт в области безопасности Мэйти Ванхоф обнаружил уязвимость в протоколе безопасности WPA2, используемом при беспроводном соединении Wi-Fi. Он утверждает, что «любые устройства, которые поддерживают Wi-Fi, могут подвергнуться хакерской атаке».
Благодаря уязвимости любая Wi-Fi сеть может быть взломана и хакеры получат доступ ко всему трафику.
«Если ваше устройство поддерживает Wi-Fi, то, скорее всего, находится в опасности», — говорится в исследовании.
Атакам могут быть подвержены устройства на Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и других платформах. По информации экспертов, «исключительно разрушительному» варианту уязвимости подвержен 41% устройств на базе Android.
Набор уязвимостей получил общее имя KRACK (сокращение от Key Reinstallation Attack). Она была выявлена в рамках закрытого исследования несколько недель назад, после чего скоординированно опубликована в 8 утра понедельника по времени восточного побережья США.
Экспертная группа US-CERT Института программной инженерии Университета Карнеги — Меллона и исследователь К.У. Лейвен описывает исследование так:
«US-CERT узнал о нескольких ключевых управляющих уязвимостях в протоколе безопасности Wi-Fi Protected Access II (WPA2), работающем по принципу четырёхстороннего рукопожатия. С помощью использования этих уязвимостей можно добиться расшифровки, перехвата пакетов, взлома соединения TCP, встраивания HTTP-контента и так далее. Стоит отметить, что речь идёт о проблемах на уровне протокола, а потому они затронут подавляющее большинство правильных реализаций этого стандарта».
По словам исследователя, описывающего уязвимости, работают они с помощью «четырёхстороннего рукопожатия», во время которого устанавливается ключ для шифрования трафика.
На этапе третьего шага ключ может быть повторно отправлен множество раз, и как раз во время таких отправок криптографическое слово может быть определённым способом применено для полного снятия шифрования.
Страницу одного из исследователей проблемы можно обнаружить на Github.
Впрочем, эксперты «Лаборатории Касперского» пишут, что SSL не всегда спасает. Метод взлома назвали атакой с переустановкой ключа — key reinstallation attack, или сокращенно KRACK. В частности, в докладе описана атака на примере устройства с Android 6.
Чтобы провести атаку, необходимо создать Wi-Fi-сеть с таким же именем (SSID), как у уже существующей сети, а также атаковать конкретного пользователя.
Когда этот самый пользователь попытается подключиться к оригинальной сети, атакующий отправляет специальные пакеты, которые переключают устройство на другой канал и таким образом заставляют его подключиться к одноименной поддельной сети.
После этого из-за ошибки в имплементации протоколов шифрования атакующий может обнулить ключ шифрования — и получить доступ ко всему, что пользователь скачивает из Сети или загружает в нее, сообщается в корпоративном блоге «Лаборатории Касперского».
Соединение с сайтом может быть зашифровано по протоколу SSL (или HTTPS). Вот только на поддельной точке доступа можно установить простую утилиту под названием SSLstrip, которая заставляет браузер подключаться не к шифрованным, HTTPS-версиям сайтов, а к обычным, HTTP, на которых нет шифрования.
Это можно провернуть, если реализация шифрования на сайте содержит ошибки (а такое бывает часто, в том числе и на очень крупных сайтах). Если включить в поддельной сети эту утилиту, можно получить доступ к незашифрованным логинам и паролям пользователей — то есть, по сути, украсть их.
При этом Ванхоф сообщает, что уязвимость возможно устранить. Однако смена пароля на Wi-Fi-соединении не спасет пользователя от хакерской атаки.
Дабы обезопасить себя и свои данные, специалисты советуют первым делом обновить антивирусы, а также программное обеспечение самих устройств с функцией доступа к Wi-Fi — роутеров, ноутбуков, планшетов, смартфонов и других гаджетов.
Использование дополнительных средств шифрования трафика, типа VPN-сервисов, позволит существенно снизить вероятность успешной атаки, в результате чего злоумышленники, скорее всего, даже не будут пытаться ее осуществить.