Wi-Fi под угрозой! Уязвимости KRACK WPA2 позволяют взломать любую Wi-Fi сеть. В сетях Wi-Fi по всему миру обнаружена критическая уязвимость

Интернет замер в ожидании релиза proof-of-concept эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks). Дело в том, что в минувшие выходные стало известно, то сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.


Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS. На мероприятии будет представлен доклад, озаглавленный Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реинсталляцию ключей: принудительное повторное использование nonce в WPA2»).


В состав группы, работавшей над созданием KRACK и взломом WPA2, вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шраг (Sven Schäge).


Однако ждать ноября нам все же не придется. Скоординированное раскрытие информации запланировано на сегодня, 16 октября 2017 года, и должно состояться во второй половине дня. Информация о KRACK появится на сайте krackattacks.com, также исследователи подготовили репозиторий на GitHub (пока тоже пустующий). О том, что информация будет опубликована 16 октября, сообщил в своем твиттере сам Мэти Ванхоф, причем первый «тизер» этого события он запостил еще 49 дней назад.


Что известно о KRACK уже сейчас? По данным ArsTechnica, US-CERT уже направил более чем 100 организациям следующее описание проблемы: в механизме управления ключами в четырехэлементном хендшейке Wi-Fi Protected Access II (WPA2) были найдены критические уязвимости. Эксплуатируя эти баги, можно добиться расшифровки трафика, осуществить HTTP-инжекты, перехват TCP-соединений и многое другое. Так как уязвимости были найдены на уровне протокола, проблемы затрагивают большинство имплементаций.


ИБ-специалист Ник Лоу (Nick Lowe), уже посвященный в суть проблемы, сообщил в Twitter, что уязвимостям были присвоены следующие идентификаторы CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.


Также ArsTechnica ссылается на собственный источник и утверждает, что такие компании, как Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.


Интересно, что минувшим летом, на конференции Black Hat Ванхоф и Писсенс представили доклад (PDF), посвященный поиску проблем в сетевых протоколах. Судя по всему, документ содержал намек на KRACK, к примеру, иллюстрация ниже показывает, что исследователи уже тогда внимательно изучали механизм работы хендшейков.

Интернет замер в ожидании релиза proof-of-concept эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks). Дело в том, что в минувшие выходные стало известно, то сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.

Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS . На мероприятии будет представлен доклад, озаглавленный Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реинсталляцию ключей: принудительное повторное использование nonce в WPA2»).

В состав группы, работавшей над созданием KRACK и взломом WPA2, вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шеге (Sven Schäge).

Однако ждать ноября нам все же не придется. Скоординированное раскрытие информации запланировано на сегодня, 16 октября 2017 года, и должно состояться во второй половине дня. Информация о KRACK появится на сайте krackattacks.com , также исследователи подготовили репозиторий на GitHub (пока тоже пустующий). О том, что информация будет опубликована 16 октября, сообщил в своем твиттере сам Мэти Ванхоф, причем первый «тизер» этого события он запостил еще 49 дней назад.

Что известно о KRACK уже сейчас? По данным ArsTechnica , US-CERT уже направил более чем 100 организациям следующее описание проблемы: в механизме управления ключами в четырехэлементном хендшейке Wi-Fi Protected Access II (WPA2) были найдены критические уязвимости. Эксплуатируя эти баги, можно добиться расшифровки трафика, осуществить HTTP-инжекты, перехват TCP-соединений и многое другое. Так как уязвимости были найдены на уровне протокола, проблемы затрагивают большинство имплементаций.

ИБ-специалист Ник Лоу (Nick Lowe), уже посвященный в суть проблемы, сообщил в Twitter , что уязвимостям были присвоены следующие идентификаторы CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.

Также ArsTechnica ссылается на собственный источник и утверждает, что такие компании, как Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.

Интересно, что минувшим летом, на конференции Black Hat Ванхоф и Писсенс представили доклад (PDF), посвященный поиску проблем в сетевых протоколах. Судя по всему, документ содержал намек на KRACK, к примеру, иллюстрация ниже показывает, что исследователи уже тогда внимательно изучали механизм работы хендшейков.

][ продолжит следит за развитием ситуации. Как только данные будут опубликованы, мы обязательно расскажем о KRACK подробнее.
Пока можно сделать вывод, что если описание проблем не было преувеличено, то после сегодняшнего раскрытия информации, WPA2 более нельзя будет считать надежным, как это некогда произошло с WEP. Под ударом, вероятнее всего, окажутся миллионы сетевых устройств и их владельцы, а использования Wi-Fi придется избегать до выхода патчей. И если роутеры, скорее всего, получат обновления для этих потенциальных проблем, что произойдет с сонмом IoT-устройств, можно только догадываться.

В программе сертификации устройств беспроводной связи WPA2 — на данный момент самой совершенной технологии защиты беспроводной сети Wi-Fi.

Если говорить конкретно, то недостатки, обнаруженные исследователем Мати Ванхофом из Левенского университета, позволяют злоумышленникам находясь рядом с законной защищенной беспроводной сетью - например, той, что у вас дома, в общественном транспорте или у вас на работе - перехватывать и дешифровывать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.

Android в зоне высокого риска

Найденная критическая уязвимость получила название KRACK (аббревиатура от Key Reinstallation Attacks). Она находит слабые места в системе проверки паролей и заставляет пользователей произвести переустановку ключей шифрования — таким образом хакеры нарушают прочность кодирования сети и получают доступ к сообщениям, загрузочным файлам и истории посещения сайтов жертвы.

«Газета.Ru» связалась с директором департамента исследования угроз Avast Михалом Салатом, который подтвердил наличие опасности для простых пользователей.

«Поскольку для взлома злоумышленник должен находиться в зоне действия затронутого подключенного клиента Wi-Fi, риск хакерской атаки уменьшается. Тем не менее, пользователи все равно должны быть осторожны. Уязвимость подвергает опасности любую защищенную WPA2 сеть, особенно общественные сети, например, в отелях и ресторанах», — рассказал эксперт.

То есть, все что могут сделать хакеры через KRACK, это захватить беспроводной трафик с устройства и расшифровать его полностью или частично в зависимости от различных факторов. В зоне риска находится такая информация, как пароли, сообщения, электронные письма и файлы, особенно если они не защищены шифрованием.

Собеседник «Газеты.Ru» предупредил, что устройства с операционной системой Android 6.0 и выше, а также большинство дистрибутивов Linux наиболее подвержены подобным атакам со стороны злоумышленников.

Самый верный способ обезопасить себя — это быть крайне осторожным с публичными и «открытыми» Wi-Fi сетями, так же не стоит забывать про регулярное обновление операционных систем своих устройств.

Руководитель направления оптимизации и контроля сети компании КРОК Андрей Врублевский рассказал корреспонденту «Газеты.Ru», что нужно делать, чтобы сохранить персональные данные.

«Во-первых, после подключения к публичным Wi-Fi-сетям по возможности использовать защищенное VPN-соединение. Во-вторых, необходимо отключить Wi-Fi в настройках смартфона, если в текущий момент времени он не нужен. В-третьих, стоит включить на смартфоне настройку, которая требует подтверждения подключения к известным сетям.

Также, лучше воздержаться от использования подозрительных плагинов и дополнений, которые, якобы, требуется установить для подключения к сети Wi-Fi, и самое главное, - не вводить свои учетные данные от социальных сетей и корпоративных аккаунтов во всплывающих порталах при подключении к Wi-Fi», — сообщил Врублевский.

Чем опасен Wi-Fi

К сожалению, KRACK — не единственная опасность, подстерегающая пользователей Wi-Fi. Так ценители этой беспроводной технологии подвержены сразу нескольким угрозам, которые активно практикуют злоумышленники.

Одной из самых распространенных уловок является так называемый Wi-Fi «honeypot». Для получения личной информации пользователей хакеры создают поддельные точки беспроводного доступа, которые могут выглядеть как вы ожидали — вплоть до названия и логотипа заведения — однако, данная сеть принадлежит и управляется злоумышленниками.

При вводе любых личных данных они отправляются напрямую хакерам.

Кроме того, даже если точка доступа, которую вы используете, не является обманом, а просто незащищена, хакеры поблизости могут «подслушивать» ваше соединение, чтобы собрать полезную информацию. Данные, передаваемые в незашифрованном виде, могут быть перехвачены и прочитаны. Сюда входят данные из любых служб, для которых требуется протокол входа в систему (соцсети, аутентификация в банковских приложениях и т.д).

Другой серьезной проблемой является распространение вирусов. Незащищенные пользователи, связанные одной и той же сетью, дают возможность кибер-преступникам довольно легко распространять вредоносное программное обеспечение.

Хакеры также могут воспользоваться личной сетью пользователя для незаконных целей. Злоумышленники, получающие доступ к незащищенному Wi-Fi, могут использовать пропускную способность сети и ресурсы для транзакций и процессов, которые не вредят сети сами по себе, но могут иметь юридические последствия для сетевых хостов.

В самом распространенном протоколе шифрования современных Wi-Fi-сетей обнаружили критическую уязвимость. Лазейку в WPA2, которая позволяет перехватывать данные пользователей, назвали KRACK . Российские эксперты по кибербезопасности подтвердили The Village, что угроза реальна, и рассказали, в чем заключается ее суть и как противостоять хакерам.

Чем опасна обнаруженная уязвимость

Дмитрий Каталков

аналитик компании Positive Technologies

С учетом того, что WPA2 - это самый защищенный протокол безопасности для беспроводных сетей, альтернативы которому нет, можно классифицировать эту уязвимость как весьма и весьма опасную. В распоряжении хакеров могут оказаться все данные, которые пользователи будут вводить после подключения к сети Wi-Fi: логины и пароли для доступа к почте, сайтам, банковским ресурсам, данные кредитных карт, приватные сообщения, личная переписка и прочее. При этом злоумышленники могут не ограничиться лишь получением критически важных данных, но и активно атаковать пользователей ― например, используя уже всем известные вирусы-шифровальщики.

Владимир Кусков

антивирусный эксперт «Лаборатории Касперского»

Взлом протокола WPA2 действительно произошел, что может быть потенциально опасно для всех пользователей Wi-Fi в мире. При такой атаке злоумышленники могут подключиться к беспроводной сети, чтобы видеть, что делают пользователи, и модифицировать трафик. К примеру, добавить ссылку на вредоносное ПО на сайт, не использующий HTTPS. Теоретически мошенникам могут быть доступны любые данные, которые передаются внутри сети в открытом виде. Однако трафик с сайтов, использующих HTTPS, не может быть перехвачен подобной атакой.

Пресс-служба компании Group-IB

Хакеры смогут получить доступ ко всему трафику, если он надежно не защищен на уровне самого приложения или сайта. Однако в большинстве случаев - за исключением корпоративных сетей - применяется дополнительное шифрование через протоколы SSL/TLS. Тем не менее злоумышленник всегда сможет узнать, куда направлены коммуникации его жертвы - например, какими сайтами и в какое время она пользуется.

Лука Сафонов

технический директор Pentestit

Для реализации атаки злоумышленнику понадобится ноутбук или специальное мобильное устройство в радиусе действия выбранной Wi-Fi-сети. Грубо говоря, хакеру потребуется создать подложную точку доступа, по которой жертва будет отправлять данные, считая ее безопасной. Таким образом злоумышленник сможет перехватывать данные. Обычный пользователь с вероятностью в 99 % вообще ничего не заметит.

Как противостоять хакерам

Обновить программное обеспечение. Специалисты подчеркивают, что первым делом пользователям необходимо обновить антивирусы, а также программное обеспечение самих устройств с функцией доступа к Wi-Fi - роутеров, ноутбуков, планшетов, смартфонов и других гаджетов. Для некоторых из них уже выпущены «заплатки». Так, например, Windows уже представила необходимое обновление, Apple включила его в бета-версию новых iOS и macOS, а Google обещает закрыть уязвимость на Android до конца месяца.

Использовать VPN-Сервисы. Использование дополнительных средств шифрования трафика позволит существенно снизить вероятность успешной атаки, в результате чего злоумышленники, скорее всего, даже не будут пытаться ее осуществить.

Не подключаться к Wi-Fi. Чтобы полностью исключить риск перехвата данных из-за KRACK, эксперты советуют использовать проводной или мобильный интернет вместо беспроводной сети.

Критическую уязвимость в протоколе шифрования Wi-Fi-сетей WPA2. Он является самым популярным алгоритмом защиты современных сетей Wi-Fi. Уязвимость получила название KRACK (K ey R einstallation A ttack s).

Как это работает?

Ошибка безопасности позволяет злоумышленникам осуществлять атаку типа «человек посередине» через четырёхэлементный хендшейк WPA2. Этот хендшейк осуществляется, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он подтверждает, что обе стороны (клиент и точка доступа) обладают валидными учетными данными, и фиксирует новый ключ шифрования, который будет использоваться для защиты трафика. Сейчас почти все сети Wi-Fi используют именно такой хендшейк, что делает их уязвимыми перед любыми типами атак KRACK.

Таким образом, KRACK позволяет злоумышленнику принудить участников сети выполнить реинсталляцию ключей шифрования WPA2 и прослушивать трафик со всех устройств, подключенных к Wi-Fi: ноутбуков, планшетов, смартфонов. Более того, если сеть использует WPA-TKIP или GCMP, злоумышленник сможет ещё и осуществлять инжекты пакетов в данные жертвы.

Хорошей новостью пока является лишь то, что взломщик сможет воспользоваться уязвимостью, лишь находясь в зоне действия сети жертвы.

Мэти Ванхоф рассказал, что ему удалось обнаружить комплекс проблем, из которых формируется KRACK, еще в 2016 году, но он более года совершенствовал свою атаку. Исследователь сообщил об уязвимостях некоторым производителям и представителям US-CERT еще в июле 2017 года, а в августе поделился информацией о проблемах с широким кругом вендоров.

Все технические детали уязвимости можно найти на сайте KRACK Attacks .

Кто может пострадать?

Ванхоф подчеркнул, что проблема найдена в самом протоколе WPA2, а не в отдельных устройствах, то есть уязвимость может затронуть всех пользователей Wi-Fi. Атаке подвержены все популярные ОС: Windows, Android, iOS и другие. Однако в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android 6.0 и выше уязвимость «чрезвычайно разрушительна». В Google заявили , что компания в курсе проблемы и в ближайшие недели выпустит исправления для всех уязвимых устройств.

При атаке на другие платформы сложнее расшифровать все пакеты данных, но тем не менее, злоумышленники могут получить наибольшую часть сведений.

Как защититься?

Смена пароля на Wi-Fi-сети не поможет избежать атаки, говорит Ванхоф. Исследователь советует обновить прошивки роутеров и всех пользовательских устройств. При этом он призывает всех продолжать пользоваться WPA2 и не возвращаться на протокол WEP.

Издание ArsTechnica советует использовать в качестве дополнительной меры безопасности VPN-сети, но к их выбору также стоит подходить осторожно, поскольку многие из них не могут гарантировать более безопасное подключение.

Сообщается, что от KRACK в некоторых случаях может защитить использование HTTPS. Заметим, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования. Ванхоф отметил:

Любое устройство, использующее Wi-Fi, скорее всего, уязвимо. К счастью, различные реализации могут быть пропатчены в режиме обратной совместимости.

Список уязвимых продуктов и доступных обновлений уже формируется на специальной странице US-CERT , и он будет активно обновляться в ближайшие дни. Советуем внимательно следить за этим списком и обновить свои устройства при первой возможности.

Эксперты считают, что мобильные устройства и настольные компьютеры получат патчи в самом ближайшем будущем. А миллионы IoT-устройств теперь ждет незавидная судьба, ведь они внезапно стали уязвимы, и многие никогда не получат обновлений.

Как отреагировали крупные компании?

Производители оборудования и технологические компании после появления новостей об уязвимости в WPA2 отреагировали по-разному. Например, разработчики OpenBSD выпустили обновление ещё в июле, узнав о нём заранее. Издание ArsTechnica ссылается на собственный источник и утверждает, что компании Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.

Ниже приведён список компаний, отреагировавших на сложившуюся ситуацию. Скорее всего, он неполон, и за более точной информацией стоит посетить сайт производителя.

  • Arch Linux : выпущены обновления для wpa_supplicant и hostapd , .
  • Amazon : компания проверяет устройства на наличие уязвимости и выпустит обновления, если это будет необходимо.
  • Apple : источники внутри компании сообщили , что уязвимость уже закрыта в бета-версиях всех систем компании (macOS, iOS, tvOS, watchOS). Однако пока исправленные версии доступны только разработчикам для закрытого тестирования. Информации о Time Machine, AirPort Extreme и AirPort Express пока нет.
  • Aruba Networks : информация о патче доступна , также опубликован FAQ .
  • Belkin, Linksys и Wemo : команды безопасности сейчас изучают уязвимость. Компании выпустят подробные инструкции для пользователей на специальной страничке.
  • Cisco : компания выпустила предупреждение , содержащее список уязвимых продуктов (перечень обновляется, так что пользователям советуют заходить на страницу почаще). Обновление драйверов и iOS ожидается в скором времени, разработка патчей уже ведется.
  • DD- WRT : патч уже находится в DD-WRT SVN , но в настоящий момент неизвестно, доступна ли для загрузки исправленная версия прошивки.
  • Debian : предупреждение опубликовано в рассылке Debian Security Announce. В сообщении перечислен список обновлений, устраняющих проблемы KRACK.
  • Dell : компания активно изучает уязвимость и выпустит заявление в ближайшее время.
  • Espressif : компания выпустила исправления для ESP-IDF , ESP8266 RTOS SDK и ESP8266 NONOS SDK .
  • Fedora : обновление Fedora 25 доступно для тестирования, а обновления Fedora 26 и Fedora 27 ждут одобрения.
  • FreeBSD : по данным CERT, разработчики FreeBSD знают о проблеме. Пользователям рекомендуют почаще проверять обновления рассылки FreeBSD-Announce и страницу Security Information ;
  • Fortinet : релиз FortiAP 5.6.1 исправил уязвимость KRACK.
  • Google : перед KRACK уязвимы все версии Android, начиная с 6.0. Про Google Wi-Fi ничего неизвестно, а патчи для мобильных устройство обещают выпустить в ближайшие недели.
  • Intel : компания представила бюллетень безопасности , содержащий список уязвимых продуктов и обновления для них.
  • Lede : компания , что исправленная версия LEDE1.4 будет выпущена в скором времени, по завершении тестирования. Про OpenWRT информации пока нет.
  • LineageOS : патчи уже выпущены .
  • Linux : согласно заявлениям авторов KRACK, атака особенно хорошо работает против клиента wpa_supplicant версии 4 и выше. Патчи можно найти .
  • Meraki : исправления для Cisco Meraki уже вышли, подробная информация доступна в 802.11r Vulnerability (CVE: 2017-13082) FAQ .
  • Microchip Technology : компания выпустила список доступных обновлений.
  • Microsoft: в день публикации новости об уязвимости компания заявила , что закрыла её в Windows последним обновлением для версий 7, 8 и 10. Представители Microsoft не пояснили, подвержены ли уязвимости более старые версии системы.
  • MikroTik : сообщается , что RouterOS v39.3, v6.40.4, v6.41rc проблеме KRACK не подвержены, равно как и точки доступа. Другие продукты получили исправления еще на прошлой неделе.
  • Netgear : уже вышли патчи для WN604 , WNDAP620 ,