Мы ранее уже писали об обнаружении уязвимости в протоколе шифрования беспроводных сетей WPA2. Его нашёл специалист из бельгийского университета KU Leuven Мэти Ванхоф. Суть в том, что такая атака работает на всех современных беспроводных сетях, защищенных паролем и может позволить злоумышленникам получить доступ к различным данным, включая логины, пароли, номера кредитных карт, содержание сообщений, писем и так далее.

Подробности Ванхоф изложил в исследовательской работе Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2, а также на сайте, который посвящён этой проблеме.

При этом важно понимать, что проблема касается стандарта шифрования WPA2 в целом, а не конкретных устройств или операционных систем. И да – WPA2 это самый распространённый стандарт шифрования.

Если ваше устройство поддерживает WiFi, оно вероятней всего под угрозой. Во время первичного исследования, мы обнаружили, что Android, Linux, Apple, Windows, OpenBSD, MediaTek, Lynksys и другие — все подвержены одному из вариантов атаки

Мэти Ванхоф

Наиболее уязвимыми являются устройства на Linux или Android 6.0 и выше (41% устройств на Android). Перехват и расшифровка данных возможна. Также, в зависимости от комбинации устройств и настроек сети, хакеры могут также расшифровать данные, идущие от роутера к пользователю (содержимое веб-сайтов). Хотя веб-сайты и приложения могут использовать HTTPS-соединение в качестве дополнительного слоя защиты, в ряде ситуаций его тоже можно обойти. Это показано на видео ниже.

Как отмечается, атака с помощью KRACK ориентирована на процесс обмена четырьмя рукопожатиями между устройством и точкой доступа. Он происходит каждый раз, когда пользователь подключается к сети, и нужен, чтобы стороны убедились в верности пароля к сети и обменялись ключом шифрования. Последний будет использоваться, чтобы шифровать весь трафик между устройством пользователя и беспроводной сетью.

KRACK использует тот факт, что на третьем рукопожатии пользователь получает от точки доступа ключ шифрования, о чем он должен вернуть подтверждение роутеру. Если этого не происходит, точка доступа может транслировать ключ повторно. Злоумышленник может перехватить эти трансляции и проводить их самостоятельно, что и создает уязвимость расшифровки. И тут есть интересный момент – чем ближе пользователь к точке доступа, тем лучше для его безопасности.

При этом производители чипов и конечных устройств получили уведомление об уязвимости еще в июле 2017 года, а в августе координационный центр CERT-CC разослал уведомление об уязвимости по сети. Это позволяет устранить опасность простым обновлением прошивки (разумеется, если она выпущена).

Вендоры, в числе которых Aruba, Ubiquiti и Mikrotik уже обновили ПО.