Schedule:
Take the first step — get a free diagnosis
В протоколе Wi-Fi обнаружена критическая уязвимость, затрагивающую почти каждое устройство с Wi-Fi
19.10.2017 375
Исследователями кибернетической безопасности была обнаружена одна очень критическая уязвимость в протоколе Wi-Fi Protected Acess 2(WРА2),который задействован для шифрования всех данных связи в большинстве всех современных устройств для беспроводных сетей Wi-Fi. Используя эту уязвимость, злоумышленники могут перехватывать весь трафик с устройств, которые подключаются к Wi-Fi. Кроме того, есть возможность внедрить вредоносный код на интернет-страницы, которые пользователи уязвимых точек доступа посещают. Данному набору уязвимостей дали имя KRACK (Key Reinstallation Attack).
Компьютерная команда экстренной готовности из США (The United States Computer Emergency Readiness Team, US-CERT), которая занимается информированием правительственных агенств а также частных организаций об существующих кибернетических угрозах, подтвердила, что это очень критичная уязвимость.
Поскольку ошибка содержится именно в протоколе WPA2, исследователи утверждают, что ей подвержены практически все современные устройства, в которых есть протокол передачи данных Wi-FI. В зону риска попадает любое устройство, в котором есть Wi-FI и не зависит от платформы (будь то IOS, Android, Windows, Linux и другие). К максимальной группе риска относятся устройства на некоторых версиях Linux, а также Android 6.0 и версии ниже, для которых уязвимость вообще “крайне разрушительна”. При попытках атаки других платформ, злоумышленникам будет сложней расшифровать все пакеты данных, но при этом все же большую часть сведений они получат. Также стоит учитывать, что атака эффективна только в зоне действия сети Wi-Fi.
По имеющейся в группе исследователей информации, пока что нет данных, что данную уязвимость когда-либо использовали злоумышленники. Также они сообщили, что предприняли все меры, чтобы поставить в известность продавцов и производителей оборудования о проблемах в протоколе WPA2 еще летом в июле 2017 года. Сама организация US-CERT рассылала предупреждение о проблеме во второй половине августа 2017 года. По примерным данным более100 организаций, занимающихся выпуском оборудования были предупреждены. Некоторые компании, занимающиеся продажей точек доступа, такие как Ubiquiti и Aruba для крупных правительственных и частных организаций, уже выпустили обновление, которое снимает уязвимость(кодовые имена обновлений: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088). Кроме того компания Microsoft заявила, что также устранила данную уязвимость в Windows. Google сообщил что они в курсе проблемы, и готовят в ближайшие недели обновления для всей линейки своих устройств, правда не совсем понятно, как быть владельцам устройств на Android от других производителей( не серии Nexus и Pixel) и получат ли они вообще обновления. Кроме того вероятно в ближайшие недели стоит ожидать обновлений прошивок и от большинства других производителей оборудования.
Какие могут быть рекомендации чтобы защитить себя от данной уязвимости? Понятно, что простая смена пароля не поможет решить проблему и не предотвратит возможность атаки. Рекомендуется убедится, что в вашем роутере либо точке доступа установлена самая последняя из доступных от производителя версия прошивки, и если это не так – то произвести обновление. Всем тем, кто беспокоится о своей безопасности в связи с этой уязвимостью эксперты рекомендуют избегать использования Wi-Fi до выпуска обновлений для их устройств, либо же задействовать дополнительные протоколы шифрования, такие как HTTPS, Secure Shell или STARTLS. Возможно также полезным будет использование VPN в качестве разумной меры предосторожности, но тут также необходимо быть осторожным.
Более подробная информация о данной уязвимости будет предоставлена 1 нобяря в Далласе, США, на конференции по кибербезопастности.
Connect with us
Согласие на обработку персональных данных
Настоящим свободно, своей волей и в своем интересе даю согласие ООО "Чини Таун Рус» (далее – Администрация сайта) на автоматизированную и неавтоматизированную обработку моих персональных данных (далее - ПДн) , таких как: фамилия, имя, отчество; источник захода на сайт http://chini-taun.ru/ (далее – Сайт) и все его поддомены, и информация поискового или рекламного запроса; адрес, для целей предоставления персонализированных функций Сайта, исполнения договоров, направления уведомлений, запросов и информации, касающихся использования Сайта, а также обработки запросов и заявок. Также даю свое согласие на предоставление Администрацией сайта моих ПДн третьим лицам – партнерам Администрации сайта. Администрация сайта вправе осуществлять обработку моих ПДн.Во всем остальном, что не предусмотрено настоящим Согласием, Стороны руководствуются Политикой конфиденциальности и законодательством РФ. В случае противоречия условий настоящего Согласия условиям Политики конфиденциальности подлежат применению условия Политики конфиденциальности.