„Jei jūsų įrenginys palaiko „Wi-Fi“, greičiausiai jis turi įtakos:“ Atskleidžiamas visas WPA2 trūkumo mastas

Pasaulinė saugumo bendruomenė nerimauja dėl niokojančio WPA2 belaidžio šifravimo protokolo trūkumo, kuris turi įtakos beveik kiekvienam šiuolaikiniam „Wi-Fi“ ryšiui.

Atrado KU Leuven tyrinėtojas Mathy Vanhoefas, trūkumas vadinamas „KRACK“ – rakto pakartotinio diegimo atakos trumpinys – ir apima dizaino išnaudojimą. WPA2 belaidžio protokolo naudojamo keturių krypčių rankos paspaudimo trūkumas kartu su daugeliu kitų kriptografinių protokolai.

"Kiekvienas "Wi-Fi" įrenginys yra pažeidžiamas kai kurių mūsų atakų variantų", - perspėjo Vanhoefas. Jį galima išnaudoti norint pasiekti praktiškai bet kokią informaciją, perduodamą Wi-Fi ryšiu, įskaitant prisijungimo duomenis, nuotraukas, finansinę informaciją ir kt.

Kaip veikia KRACK?

Kai kliento įrenginys (pvz., nešiojamasis kompiuteris ar išmanusis kompiuteris) nori prisijungti prie tinklo, keturių krypčių rankos paspaudimas nustato, kad ir kliento įrenginys, ir prieigos taškas turi teisingus autentifikavimo kredencialus ir generuoja unikalų šifravimo raktą, kuris bus naudojamas užšifruoti visą srautą, kuriuo keičiamasi. ryšį.

Šis raktas įdiegiamas po trečiosios keturių krypčių rankos paspaudimo dalies, tačiau prieigos taškai ir klientai leisti šį trečiąjį pranešimą siųsti ir gauti kelis kartus, jei pirmasis atvejis būtų atmestas arba prarado. Aptikę ir pakartodami trečiąją keturių krypčių rankos paspaudimo dalį, užpuolikai gali priversti iš naujo įdiegti šifravimo raktą, leisdami jiems pasiekti siunčiamus paketus.

Nors Vanhoefas teigia, kad ataka labiausiai paveikia keturių krypčių rankos paspaudimą, tas pats exploit taip pat gali būti naudojamas prieš grupės raktą, PeerKey, TDLS ir Fast BSS Transition rankų paspaudimus kaip gerai.

Ką gali padaryti KRACK?

Kokius veiksmus gali atlikti užpuolikas, priklauso nuo to, kuris WPA2 šifravimo standarto pogrupis naudojamas. Jei auka naudoja AES-CCMP šifravimą, aukos perduoti paketai gali būti iššifruoti ir nuskaityti, kad būtų galima pavogti neskelbtiną informaciją. Vanhoefas perspėja, kad „reikia manyti, kad bet kurį paketą galima iššifruoti“.

Tai taip pat leidžia iššifruoti TCP SYN paketus, kurie vėliau gali būti naudojami užgrobti TCP ryšius ir vykdyti HTTP injekcijos atakas, pvz., užkrėsti taikinį kenkėjiška programa.

Jei taikinys naudoja WPA-TKIP arba GCMP (taip pat žinomas kaip WiGig), galima žala yra dar didesnė. Be iššifravimo, pakartotinis rakto įdiegimas leidžia įsilaužėliams ne tik iššifruoti ir nuskaityti paketus, bet ir suklastoti paketus bei įterpti juos į vartotojo srautą. „WiGig“ yra ypač pažeidžiamas.

Kokius įrenginius veikia KRACK?

Užpuolus keturių krypčių rankos paspaudimą, įsilaužėliai gali iššifruoti paketus, kuriuos klientas siunčia į prieigos tašką, tuo tarpu Greitojo BSS perėjimo rankos paspaudimo ataka leidžia iššifruoti paketus, siunčiamus iš prieigos taško į klientas.

Vienas iš labiausiai nerimą keliančių ataskaitoje pateiktų apreiškimų yra tai, kad „Android“ įrenginiai yra ypač pažeidžiami šios atakos, nes naudojami „Linux Wi-Fi“ klientas, kuris įdiegia visiškai nulinį šifravimo raktą, kai jį pasiekia išnaudojimas, „visiškai panaikindamas visas saugumo garantijas“.

„Dėl to nereikšminga perimti ir manipuliuoti šių Linux ir Android įrenginių siunčiamu srautu“, – perspėjo Vanhoefas. nurodė, kad daugiau nei 40 % „Android“ įrenginių (įskaitant visus įrenginius, kuriuose veikia 6.0 ir naujesnės versijos „Android“) yra pažeidžiami puolimas.

Ataka yra katastrofiškai plati, Vanhoefas pažymėjo, kad ji „veikia prieš visus šiuolaikinius apsaugotus Wi-Fi tinklus“ ir kad „jei jūsų įrenginys palaiko Wi-Fi, greičiausiai jis bus paveiktas. Pradinio tyrimo metu išsiaiškinome, kad „Android“, „Linux“, „Apple“, „Windows“, „OpenBSD“, „MediaTek“, „Linksys“ ir kiti yra paveikti tam tikrų atakų variantų.

Jis taip pat pareiškė, kad papildomi apsaugos metodai, tokie kaip HTTPS ir VPN, gali neapsaugoti vartotojų, nurodydamas, kad HTTPS šifravimas buvo apeinamas daugybę kartų.

Ar WPA2 sugedo visam laikui?

Laimei, šis atradimas nėra mirtinas smūgis belaidžio ryšio protokolams; trūkumą galima pataisyti atgaline tvarka suderinamu būdu, o tai reiškia, kad vis tiek galima naudoti esamą WPA2 standartą. Šiuo metu pardavėjai dirba su pataisomis, todėl visi vartotojai raginami įdiegti naujausius pataisymus visiems savo belaidžiams įrenginiams, kai tik jie bus prieinami.

Vanhoefas ir jo kolegos taip pat kuria įrankį, kad nustatytų, ar išnaudojimas gali būti naudojamas prieš konkrečius paveikto šifravimo įgyvendinimus. protokolai, kurie netrukus bus išleisti, taip pat koncepcijos įrodymas, kuris bus išleistas, kai praeis pakankamai laiko, kad vartotojai galėtų atnaujinti savo įrenginius.