График работы:

Вт-Пт: Сб: Вс-Пн:
10 00–19 00 10 00–18 00 Выходной
Ваш город: Россия

В протоколе Wi-Fi обнаружена критическая уязвимость, затрагивающую почти каждое устройство с Wi-Fi

19.10.2017 257

Исследователями кибернетической безопасности была обнаружена одна очень критическая уязвимость в протоколе Wi-Fi Protected Acess 2(WРА2),который задействован для шифрования всех данных связи в большинстве всех современных устройств для беспроводных сетей Wi-Fi. Используя эту уязвимость, злоумышленники могут перехватывать весь трафик с устройств, которые подключаются к Wi-Fi. Кроме того, есть возможность внедрить вредоносный код на интернет-страницы, которые пользователи уязвимых точек доступа посещают. Данному набору уязвимостей дали имя KRACK (Key Reinstallation Attack).

Компьютерная команда экстренной готовности из США (The United States Computer Emergency Readiness Team, US-CERT), которая занимается информированием правительственных агенств а также частных организаций об существующих кибернетических угрозах, подтвердила, что это очень критичная уязвимость.

Поскольку ошибка содержится именно в протоколе WPA2, исследователи утверждают, что ей подвержены практически все современные устройства, в которых есть протокол передачи данных Wi-FI. В зону риска попадает любое устройство, в котором есть Wi-FI и не зависит от платформы (будь то IOS, Android, Windows, Linux и другие). К максимальной группе риска относятся устройства на некоторых версиях Linux, а также Android 6.0 и версии ниже, для которых уязвимость вообще “крайне разрушительна”. При попытках атаки других платформ, злоумышленникам будет сложней расшифровать все пакеты данных, но при этом все же большую часть сведений они получат. Также стоит учитывать, что атака эффективна только в зоне действия сети Wi-Fi.

По имеющейся в группе исследователей информации, пока что нет данных, что данную уязвимость когда-либо использовали злоумышленники. Также они сообщили, что предприняли все меры, чтобы поставить в известность продавцов и производителей оборудования о проблемах в протоколе WPA2 еще летом в июле 2017 года. Сама организация US-CERT рассылала предупреждение о проблеме во второй половине августа 2017 года. По примерным данным более100 организаций, занимающихся выпуском оборудования были предупреждены. Некоторые компании, занимающиеся продажей точек доступа, такие как Ubiquiti и Aruba для крупных правительственных и частных организаций, уже выпустили обновление, которое снимает уязвимость(кодовые имена обновлений: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088). Кроме того компания Microsoft заявила, что также устранила данную уязвимость в Windows. Google сообщил что они в курсе проблемы, и готовят в ближайшие недели обновления для всей линейки своих устройств, правда не совсем понятно, как быть владельцам устройств на Android от других производителей( не серии Nexus и Pixel) и получат ли они вообще обновления. Кроме того вероятно в ближайшие недели стоит ожидать обновлений прошивок и от большинства других производителей оборудования.

Какие могут быть рекомендации чтобы защитить себя от данной уязвимости? Понятно, что простая смена пароля не поможет решить проблему и не предотвратит возможность атаки. Рекомендуется убедится, что в вашем роутере либо точке доступа установлена самая последняя из доступных от производителя версия прошивки, и если это не так – то произвести обновление. Всем тем, кто беспокоится о своей безопасности в связи с этой уязвимостью эксперты рекомендуют избегать использования Wi-Fi до выпуска обновлений для их устройств, либо же задействовать дополнительные протоколы шифрования, такие как HTTPS, Secure Shell или STARTLS. Возможно также полезным будет использование VPN в качестве разумной меры предосторожности, но тут также необходимо быть осторожным.

Более подробная информация о данной уязвимости будет предоставлена 1 нобяря в Далласе, США, на конференции по кибербезопастности.