Атака KRACK подвергает риску почти каждое WiFi-устройство

Опубликовано: 4 Апреля, 2023
Атака KRACK подвергает риску почти каждое WiFi-устройство

Современный стандарт протоколов безопасности WiFi — WPA2. Преимущества WPA2 многочисленны, в первую очередь поддержка CCMP, которая основана на стандарте шифрования AES. Однако надежное шифрование бесполезно, если эксплойт нулевого дня может скомпрометировать пользователя с помощью других векторов атаки. Именно с этой реальностью сталкиваются специалисты по кибербезопасности благодаря недавно обнаруженному методу атаки. Обнаруженная Мэти Ванхуф из бельгийского Католического университета в Левене и подробно описанная в обширном исследовательском документе, озаглавленном «Атаки с переустановкой ключа: принудительное повторное использование одноразового номера в WPA2», атака KRACK ( атака с переустановкой ключа ) оказалась опасной находкой.. KRACK позволяет, по словам Ванхуфа, написанному в блоге о методе атаки:

Злоумышленники могут использовать этот новый метод атаки для чтения информации, которая ранее считалась надежно зашифрованной. Этим можно злоупотреблять для кражи конфиденциальной информации, такой как номера кредитных карт, пароли, сообщения чата, электронные письма, фотографии и так далее. Атака работает против всех современных защищенных сетей Wi-Fi. В зависимости от конфигурации сети также возможно вводить и манипулировать данными.

Последствия здесь огромны. Буквально каждое устройство с поддержкой WiFi, использующее правильную реализацию протокола WPA2, подвержено этой атаке. Механика KRACK связана с третьей частью четырехэтапного рукопожатия WPA2, которая отвечает за установку нового ключа шифрования. Как утверждает Ванхуф:

После установки ключа он будет использоваться для шифрования обычных кадров данных с использованием протокола шифрования. Однако, поскольку сообщения могут быть потеряны или отброшены, точка доступа (AP) будет повторно передавать сообщение 3, если она не получила соответствующего ответа в качестве подтверждения. В результате клиент может получить сообщение 3 несколько раз... Каждый раз, когда он получает это сообщение, он будет переустанавливать один и тот же ключ шифрования и тем самым сбрасывать добавочный номер пакета передачи (одноразовый номер)... злоумышленник может принудительно сбросить эти одноразовые значения, собирая и воспроизведение повторных передач сообщения 3 четырехэтапного рукопожатия.

В этих сбросах одноразовых номеров злоумышленнику предоставляется полная свобода действий для расшифровки или подделки пакетов в надежде получить конфиденциальные данные. Возможность повреждения безгранична. Пример этой атаки можно найти в видео ниже, которое сделал Мэти Ванхуф:

[tg_youtube video_id="Oh4WURZoR98″]

Хотя сама атака KRACK официально не наблюдалась, реальность такова, что исследователь безопасности не всегда первым находит эксплойты.

В этом случае может возникнуть вопрос, что можно сделать для защиты от KRACK. Честно говоря, пока поставщики не исправят это, на самом деле мало что можно сделать. Единственный совет, который дал Мэти Ванхуф, — обновить все устройства после выхода патчей (некоторые производители уже сообщают об устранении уязвимости), а также обновить прошивку вашего маршрутизатора. Суть нулевых дней в том, что они неожиданны и запускают гонку со временем, как только обнаруживаются, в надежде получить преимущество над черными шляпами, которые могут их использовать.

KRACK ничем не отличается.