Найдена фундаментальная дыра в сетях Wi-Fi всего мира

16 окт 2017 16:40 #62348 от ICT
«Дыра» в WPA2 В протоколе безопасности Wi-Fi Protected Access II (WPA2) найдена серьезная уязвимость, которая позволяет хакеру перехватывать трафик, проходящий между точкой доступа Wi-Fi и подключенными к ней устройствами. Эксплойт, подтверждающий наличие уязвимости, получил название KRACK — сокращение от Key Reinstallation Attacks, что означает «атака переустановки ключей». Об уязвимости известно уже несколько недель, однако плановое раскрытие информации состоялось 16 октября 2017 г., когда группа реагирования на чрезвычайные ситуации US CERT при Министерстве внутренней безопасности США разослала предупреждение более чем 100 организациям. Вместе с исследователем безопасности из Левенского католического университета в Бельгии Мати Ванхофом (Mathy Vanhoef) и Френком Писсенсом (Frank Piessens) из исследовательской группы DistriNet, US CERT намерена в ближайшие часы публично заявить о своем открытии на сайте krackattacks.com. Также в проекте были задействованы Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Енг Ли (Yong Li) из Huawei Technologies и Свен Шраг (Sven Schäge) из Рурского университета. В августе 2017 г. на конференции Black Hat в Лас-Вегасе некоторыми из этих специалистов было представлено исследование, связанное с нынешним. Технические особенности По данным US CERT, с помощью найденной уязвимости можно осуществлять дешифровку, перехват пакетов данных, взлом соединения TCP, вложение контента HTTP и другие вредоносные операции. http://filearchive.cnews.ru/img/news/2017/10/16/wifi600.jpg"> В популярном стандарте сертификации устройств Wi-Fi найдена уязвимость Как удалось установить исследователям, уязвимость кроется в так называемом четырехстороннем рукопожатии, которое используется при создании ключа шифрования трафика. В последствии ключ может пересылаться несколько раз. Когда это происходит, случайная последовательность может быть использована таким образом, что шифрование будет полностью подорвано. Уязвимости получили идентификационные номера CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088. Возможные последствия По данным издания ArsTechnica крупные провайдеры Wi-Fi Aruba и Ubiquiti уже пропатчили свои устройства. Однако большинство уязвимых точек доступа пока что не пропатчено, а некоторые из них не получат заплаток никогда, полагает ArsTechnica. Кроме того, наличие KRACK также может означать, что параметры протокола динамической конфигурации хоста реально настроить таким образом, чтобы стал возможен взлом службы доменных имен пользователей. ArsTechnica рекомендует воздерживаться от использования точек доступа Wi-Fi пока они не будут пропатчены, а если нет другого выхода, то по крайней мере применять надежные протоколы передачи данных вроде HTTPS, STARTTLS или Secure Shell. Кроме того, рекомендуется использование виртуальных частных сетей (VPN), причем только надежных провайдеров. Что такое WPA WPA — это стандарт сертификации устройств беспроводной связи, заменивший предыдущий протокол того же назначения под названием WEP. Развитием WPA занимается организация Wi-Fi Alliance. По сравнению с другими решениями WPA отличается большей защищенностью данных и усиленным контролем доступа, а также более широкой совместимостью. WPA2, утвержденный в июне 2004 г., пришел на смену WPA. В нем присутствует протокол шифрования CCMP и шифрование AES, что повышает его безопасность по сравнению с WPA первого поколения. В марте 2006 г. поддержка WPA2 стала стандартом сертификации устройств Wi-Fi.[img]http://filearchive.cnews.ru/img/news/2017/10/16/wifi600.jpg"> В популярном стандарте сертификации устройств Wi-Fi найдена уязвимость Как удалось установить исследователям, уязвимость кроется в так называемом четырехстороннем рукопожатии, которое используется при создании ключа шифрования трафика. В последствии ключ может пересылаться несколько раз. Когда это происходит, случайная последовательность может быть использована таким образом, что шифрование будет полностью подорвано. Уязвимости получили идентификационные номера CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088. Возможные последствия По данным издания ArsTechnica крупные провайдеры Wi-Fi Aruba и Ubiquiti уже пропатчили свои устройства. Однако большинство уязвимых точек доступа пока что не пропатчено, а некоторые из них не получат заплаток никогда, полагает ArsTechnica. Кроме того, наличие KRACK также может означать, что параметры протокола динамической конфигурации хоста реально настроить таким образом, чтобы стал возможен взлом службы доменных имен пользователей. ArsTechnica рекомендует воздерживаться от использования точек доступа Wi-Fi пока они не будут пропатчены, а если нет другого выхода, то по крайней мере применять надежные протоколы передачи данных вроде HTTPS, STARTTLS или Secure Shell. Кроме того, рекомендуется использование виртуальных частных сетей (VPN), причем только надежных провайдеров. Что такое WPA WPA — это стандарт сертификации устройств беспроводной связи, заменивший предыдущий протокол того же назначения под названием WEP. Развитием WPA занимается организация Wi-Fi Alliance. По сравнению с другими решениями WPA отличается большей защищенностью данных и усиленным контролем доступа, а также более широкой совместимостью. WPA2, утвержденный в июне 2004 г., пришел на смену WPA. В нем присутствует протокол шифрования CCMP и шифрование AES, что повышает его безопасность по сравнению с WPA первого поколения. В марте 2006 г. поддержка WPA2 стала стандартом сертификации устройств Wi-Fi.


  • Сообщений: 75474

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Найдена зияющая «дыра» в приложениях для банкинга. Клиенты крупнейших банков мира рискуют остаться без денег19.83Четверг, 07 декабря 2017
    В Telegram найдена новая «дыра»15.41Понедельник, 30 ноября 2015
    Все дистрибутивы Linux под ударом: В Samba найдена многолетняя «дыра»14.92Пятница, 26 мая 2017
    Найдена «дыра» во всех компьютерах Dell с предустановленной Windows14.92Пятница, 03 мая 2019
    В компьютерах Apple найдена "дыра", позволяющая устанавливать "вечные" трояны14.76Понедельник, 01 июня 2015
    В защищенном браузере «Касперского» для iPhone и iPad найдена опасная «дыра»14.76Вторник, 02 августа 2016
    В «умных» автомобилях найдена «дыра», которую невозможно починить. Видео14.76Понедельник, 21 августа 2017
    В Skype найдена «дыра», которую невозможно заделать. Патча не будет14.76Среда, 14 февраля 2018
    В базах данных тысяч российских компаний найдена зияющая дыра14.76Среда, 30 января 2019
    Найдена уязвимость, угрожающая большей части крупнейших компаний мира13.67Среда, 06 сентября 2017

    Мы в соц. сетях