Перейти к содержанию

В протоколе шифрования Wi-Fi обнаружили серьезные уязвимости

Материал из Викиновостей, свободного источника новостей

16 октября 2017 года

Группа исследователей в области кибербезопасности обнаружила серьезные уязвимости в протоколе шифрования WPA2, который используется для защиты сетей Wi-Fi.

Как пишет The Verge, эксплойт под названием KRACK позволяет злоумышленникам перехватывать весь трафик пользователя точки доступа Wi-Fi, включая платежные данные и другую чувствительную информацию, а также внедрять вредоносный код.

По словам исследователя по имени Мэти Ванхоф, уязвимости содержатся в самом стандарте WPA2, а не в отдельных продуктах или реализациях. Так, в рамках изучения KRACK Ванхоф обнаружил, что устройства под управлением Android, Linux, Windows, OpenBSD, а также продукты от Apple, MediaTek, Linksys и других крупных производителей уязвимы к тому или иному варианту атаки, пишет SecurityLab. В частности, 41% устройств на Android подвержен "исключительно разрушительному" варианту атаки.

Описанная экспертами атака направлена против протокола аутентификации под названием "четырехэлементное рукопожатие", использующегося при подключении пользователя к защищенной сети Wi-Fi и подтверждающего, что клиент и точка доступа имеют правильные учетные данные. "Четырехэлементное рукопожатие" также согласовывает новый ключ шифрования, который будет использоваться для шифрования всего последующего трафика. Суть атаки состоит в том, что хакер обманывает жертву при переустановке используемого ключа при помощи манипулирования и воспроизведения криптографических сообщений рукопожатия.

В настоящее время неизвестно, использовались ли ранее хакерами уязвимости KRACK. Чтобы избежать возможной атаки, эксперты рекомендуют пользователям обновить ПО точек доступа и других устройств с Wi-Fi, как только разработчики выпустят соответствующие патчи. Так, один из исследователей сообщил изданию ArsTechnica, что разработчик устройств Wi-Fi компания Mikrotik уже закрыла уязвимости, а еще две крупные компании (Aruba и Ubiquiti) подготовили нужные обновления.

В то же время издание отмечает, что многие точки доступа получат обновление безопасности нескоро, а некоторые устройства и вовсе останутся без патчей. При этом пользователям рекомендуется по-прежнему прибегать к шифрованию WPA2, поскольку KRACK затрагивает и протокол WPA1, а протокол WEP гораздо менее надежен.

Источники

[править]
Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «В протоколе шифрования Wi-Fi обнаружили серьезные уязвимости», опубликованной NEWSru.com и распространяющейся на условиях лицензии Creative Commons Attribution 4.0 (CC BY 4.0) — при использовании необходимо указать автора, оригинальный источник со ссылкой и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.