KRACK-атаки все еще актуальны для крупнейших производителей электроники

Опубликовано at 09.10.2018
31 0

Бельгийский ИБ-специалист Мэти Ванхуф, рассказавший миру о KRACK-атаках, через год после выявления багов, проверил состояние защит в алгоритме WPA2 и выяснил, что некоторые модели устройств все еще уязвимы, а патчи — недостаточно хороши. Сообщается, что в ходе исследования аналитик нашел несколько новых багов в стандарте Wi-Fi, а также сумел обойти методы защиты, предложенные Институтом инженеров электротехники и электроники (IEEE).

Ванхуф впервые рассказал о KRACK в октябре 2017 года. К той или иной вариации этой атаки уязвимы практически все ОС: Android, iOS, Linux, macOS, Windows и ряд других. Метод взлома назвали атакой с переустановкой ключа — key reinstallation attack, или сокращенно KRACK. Например, чтобы атаковать Android 6, необходимо создать Wi-Fi-сеть с таким же именем (SSID), как у уже существующей сети, а также атаковать конкретного пользователя. Когда этот самый пользователь попытается подключиться к оригинальной сети, атакующий отправляет специальные пакеты, которые переключают устройство на другой канал и таким образом заставляют его подключиться к одноименной поддельной сети. Затем хакер может обнулить ключ шифрования (в смысле он реально начинает выглядеть как строка из нулей) — и получить доступ ко всему, что пользователь скачивает из Сети или загружает в нее.

Вернувшись к изучению этой темы, Ванхуф обнаружил, что заплатки для прошивки, выпущенные Apple против KRACK-атак, содержат ошибки и не закрывают выявленные бреши. Так, по словам эксперта, операционная система macOS повторно использует число SNonce при согласовании параметров сессии, а патч для iOS некорректно устанавливает ключ целостности группы.

Ванхуф также настаивает, что более 100 моделей роутеров на чипсете MediaTek MT7620 по-прежнему принимают повторное сообщение в процессе так называемого четырехстороннего рукопожатия, являющегося основой регламента WPA2. Эксперт также усовершенствовал свой эксплойт для взлома этого алгоритма, существенно упростив условия атаки.

Еще одна находка бельгийского исследователя касается возможности обхода методов защиты, разработанных консорциумом IEEE для противодействия KRACK-атакам. Ванхуф выяснил: несмотря на то что повторное использование ключей теперь затруднено, злоумышленник может использовать фрейм WNM-Sleep, чтобы объявить новый хэш, но согласовать вместо него старую секретную строку.

Реальная опасность использования KRACK-эксплойта невелика, так как для перехвата трафика необходимо находиться в зоне действия целевой сети. Однако если использовать его в сочетании с другими инструментами (например, украденными у Equation Group), KRACKен может подслужить хорошим подспорьем.

В настоящее время и Ванхуф и производители настаивают, что беспокоиться не стоит. Постараемся им поверить на слово.

Подписываемся, следим @CyberAgency

Related Post

Добавить комментарий