Выявлена критическая уязвимость WPA2, позволяющая получить доступ к передаваемым данным по Wi-Fi

17 октябрь 2017 1 142 0

Наверное, для многих из вас не будет секретом тот факт, что старенький WPA, как и шифрование TKIP уже давно скомпрометированы. Именно по этой причине на беспроводных маршрутизаторах и точках доступа настоятельно рекомендуется использовать современный WPA2 в связке с шифрованием AES.

Причем именно в такой связке, а не всякие смешанные режимы, на подобие WPA2 + AES/TKIP и уж тем более WPA + WPA2.

16 октября опубликован доклад, раскрывающий серьёзные недостатки в протоколе WPA2, повсеместно использующемся в современных беспроводных сетях.

 

Описание уязвимости «key reinstallation attacks»

Суть уязвимости сводится к тому, что злоумышленник, находящийся в зоне действия жертвы может использовать эти недостатки, в частности атаку типа «key reinstallation attacks» (повторная переустановка ключей) или сокращенно «KRACKs».

Новый метод атаки может использоваться для перехвата и просмотра информации, которая ранее считалась надежно защищенной путем шифрования. Данный метод может быть использован для кражи паролей, номеров кредитных карт, сообщений, электронных писем, фотографий и так далее. Атака работает против ВСЕХ современных защищенных сетей. В зависимости от конфигурации сети, предоставляется возможным манипулирование данными и их подмена. К примеру, атакующий может внедрять рекламу или вредоносный код в исходный код, получаемый с веб-сайтов.

Уязвимость найдена в самом стандарте Wi-Fi, а не в конкретных моделях оборудования или продуктах. Из этого следует, что даже правильная конфигурация Wi-Fi будет затронута и потенциально подвергнута данной атаке.

Атака основана на 4-стороннем рукопожатии, во время которого выполняется присоединение клиента к сети и согласования ключей шифрования. Следует понимать, что атаке подвержен не только новый WPA2, но также и старый протокол WEP, а также сети, которые шифруются только с использованием AES. Вообще уязвимы все варианты, в том числе WPA-TKIP, AES-CCMP и GCMP. Для того, чтобы гарантировать безопасность, ключ должен устанавливаться и использоваться всего один раз, но этот момент не гарантируется в самом WPA2.

Для того, чтобы не стать жертвой хакера, пользователи должны обновить программное обеспечение на всех своих продуктах. Если ваше устройство поддерживает Wi-Fi, к сожалению и скорее всего, оно подвержено уязвимости.

Список уязвимых платформ и устройств

Во время первоначального исследования обнаружено, что системы на базе Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и других платформ подвержены некоторым видам данной атаки.

Более подробную информация о конкретных продуктах можно получить в базе CERT/CC, либо обратившись к поставщику вашего оборудования.

Среди уязвимых устройств продукты Aruba, Cisco, Google, Intel, Juniper, Zyxel и многих других.

 

Состоянием на 16 октября уязвимы все продукты Ubiquiti, за исключением UAP-AC, UAP-AC v2 и UAP-AC-Outdoor. Перечень уязвимых устройств:

  • UAP-AC-LITE
  • UAP-AC-LR
  • UAP-AC-PRO
  • UAP-AC-M
  • UAP-AC-M-PRO
  • UAP-AC-IW
  • UAP-AC-IW-PRO
  • UAP-AC-HD
  • UAP-AC-SHD
  • UAP
  • UAP-LR
  • UAP-Outdoor
  • UAP-Outdoor5
  • UAP v2
  • UAP-LR v2
  • UAP-PRO
  • UAP-Outdoor+
  • UAP-IW

Состоянием на 17 октября для вышеперечисленных устройств выпущено обновление v3.9.3.7537, совместимое с контроллером версии 5.6.x и выше.

Наиболее хорошая ситуация с продуктами Mikrotik. Состоянием на 16 октября продукция Mikrotik не подвержена уязвимости. Компания уже успела опубликовать официальную информацию по данному поводу на официальном комьюнити.

Ранее Mikrotik уже получили обращения и уведомления от соответствующих организаций, поэтому при выпуске обновления RouterOS v6.39.3, v6.40.4 и v6.41rc были учтены все рекомендации по устранению уязвимости.

Есть важное замечание касающееся протокола nv2 – он не подвержен данной уязвимости (даже если вы используете более старую версию RouterOS), поскольку сам протокол не соответствует спецификациям 802.11 и содержит собственный набор алгоритмов и процедур, как для передачи данных так и для аутентификации.

При использовании точки доступа 802.11 / nstreme без WDS, а также с CAPsMAN, система не подвержена выявленной уязвимости. В то же время, при условии использования WDS, уязвимости подвержены точки доступа 802.11 / nstreme во всех режимах (Station, AP и т.д.).

В любом случае, настоятельно рекомендуем обновлять RouterOS до актуальной версии.

Идентификаторы CVE

Уязвимости назначено сразу несколько идентификаторов CVE (Common Vulnerabilities and Exposures), при помощи которых вы сможете отследить уязвимость того или иного устройства конкретному подвиду атаки.

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Демонстрация уязвимости CRACKs

Ниже пример атаки на смартфон под управлением Android 6.0

Интернет-магазин ntools.com.ua

Комментарии:

Добавить
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Denial Of Service: уязвимость RouterOS 6.38.5 позволяет вызвать отказ сети

Не успели Mikrotik закрыть уязвимости, выявленные с публикацией Wikileaks Vault 7, как 28-го марта была опубликована новая уязвимость CVE-2017-7285,...

Wikileaks опубликовал доклад с информацией о получении доступа к устройствам на

7 марта на ресурсе Wikileaks был опубликован набор документов под названием «Vault 7». Vault 7 – большая подборка документов, имеющих отношение к...

Домашняя беспроводная сеть на Mikrotik. Часть вторая: используем возможности

В рамках предыдущей публикации мы рассматривал пример ручной настройки беспроводной сети. Под ручной настройкой подразумевалась индивидуальная...

TDMA для беспроводных сетей: преимущества и недостатки

Вероятно, вы уже встречали термин TDMA в описаниях сетевого оборудования. Что же он обозначает, каковы его преимущества и недостатки? TDMA в переводе...

Критическая уязвимость в роутерах и точках доступа TP-Link

В популярных моделях оборудования от TP-Link найдены критические бреши в безопасности. Уязвимости подвержены: TL-WDR4300, TL-WR743ND, WR743ND,...

Wi-Fi в массы: основные понятия и настройки для начинающих

У многих начинающих пользователей и порой, даже у опытных, возникают вопросы относительно настройки и конфигурирования Wi-Fi оборудования. В этой...


авторизация на сайте

Войти при помощи Вконтакте Войти при помощи Facebook Войти при помощи Google+ Войти при помощи Яндекс
Забыли пароль?