Критическая уязвимость в протоколе защиты Wi-Fi WPA2: обзор ситуации

Критическая уязвимость в протоколе защиты Wi-Fi WPA2: обзор ситуации

Исследователи обнаружили в самом распространённом протоколе защиты Wi-Fi критическую уязвимость, позволяющую провести атаку типа «человек посередине». Под угрозой находится большинство устройств, в особенности под управлением Android версий 6.0 и выше.

Если у вас или вашей компании есть вопросы касаемо безопасной работы в сети или вы хотите наладить более стабильную и безопасную инфраструктуру - обращайтесь в компанию ОСТ. 

Группа исследователей в области инфобезопасности во главе с Мэти Ванхофом обнаружила критическую уязвимость в протоколе шифрования Wi-Fi-сетей WPA2. Он является самым популярным алгоритмом защиты современных сетей Wi-Fi. Уязвимость получила название KRACK (Key Reinstallation Attacks).

Как это работает?

Ошибка безопасности позволяет злоумышленникам осуществлять атаку типа «человек посередине» через четырёхэлементный хендшейк WPA2. Этот хендшейк осуществляется, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он подтверждает, что обе стороны (клиент и точка доступа) обладают валидными учетными данными, и фиксирует новый ключ шифрования, который будет использоваться для защиты трафика. Сейчас почти все сети Wi-Fi используют именно такой хендшейк, что делает их уязвимыми перед любыми типами атак KRACK.

В состав KRACK вошли следующие уязвимости:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Таким образом, KRACK позволяет злоумышленнику принудить участников сети выполнить реинсталляцию ключей шифрования WPA2 и прослушивать трафик со всех устройств, подключенных к Wi-Fi: ноутбуков, планшетов, смартфонов. Более того, если сеть использует WPA-TKIP или GCMP, злоумышленник сможет ещё и осуществлять инжекты пакетов в данные жертвы.

Хорошей новостью пока является лишь то, что взломщик сможет воспользоваться уязвимостью, лишь находясь в зоне действия сети жертвы.

Мэти Ванхоф рассказал, что ему удалось обнаружить комплекс проблем, из которых формируется KRACK, еще в 2016 году, но он более года совершенствовал свою атаку. Исследователь сообщил об уязвимостях некоторым производителям и представителям US-CERT еще в июле 2017 года, а в августе поделился информацией о проблемах с широким кругом вендоров.

 

Все технические детали уязвимости можно найти на сайте KRACK Attacks.

Кто может пострадать?

Ванхоф подчеркнул, что проблема найдена в самом протоколе WPA2, а не в отдельных устройствах, то есть уязвимость может затронуть всех пользователей Wi-Fi. Атаке подвержены все популярные ОС: Windows, Android, iOS и другие. Однако в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android 6.0 и выше уязвимость «чрезвычайно разрушительна». В Google заявили, что компания в курсе проблемы и в ближайшие недели выпустит исправления для всех уязвимых устройств.

При атаке на другие платформы сложнее расшифровать все пакеты данных, но тем не менее, злоумышленники могут получить наибольшую часть сведений.

Как защититься?

Смена пароля на Wi-Fi-сети не поможет избежать атаки, говорит Ванхоф. Исследователь советует обновить прошивки роутеров и всех пользовательских устройств. При этом он призывает всех продолжать пользоваться WPA2 и не возвращаться на протокол WEP.

Издание ArsTechnica советует использовать в качестве дополнительной меры безопасности VPN-сети, но к их выбору также стоит подходить осторожно, поскольку многие из них не могут гарантировать более безопасное подключение.

Сообщается, что от KRACK в некоторых случаях может защитить использование HTTPS. Заметим, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования. Ванхоф отметил:

Любое устройство, использующее Wi-Fi, скорее всего, уязвимо. К счастью, различные реализации могут быть пропатчены в режиме обратной совместимости.

Список уязвимых продуктов и доступных обновлений уже формируется на специальной странице US-CERT, и он будет активно обновляться в ближайшие дни. Советуем внимательно следить за этим списком и обновить свои устройства при первой возможности.

Эксперты считают, что мобильные устройства и настольные компьютеры получат патчи в самом ближайшем будущем. А миллионы IoT-устройств теперь ждет незавидная судьба, ведь они внезапно стали уязвимы, и многие никогда не получат обновлений.

Как отреагировали крупные компании?

Производители оборудования и технологические компании после появления новостей об уязвимости в WPA2 отреагировали по-разному. Например, разработчики OpenBSD выпустили обновление ещё в июле, узнав о нём заранее. Издание ArsTechnica ссылается на собственный источник и утверждает, что компании Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.

Ниже приведён список компаний, отреагировавших на сложившуюся ситуацию. Скорее всего, он неполон, и за более точной информацией стоит посетить сайт производителя.

  • Arch Linux: выпущены обновления для wpa_supplicant и hostapd [1], [2].
  • Amazon: компания проверяет устройства на наличие уязвимости и выпустит обновления, если это будет необходимо.
  • Apple: источники внутри компании сообщили, что уязвимость уже закрыта в бета-версиях всех систем компании (macOS, iOS, tvOS, watchOS). Однако пока исправленные версии доступны только разработчикам для закрытого тестирования. Информации о Time Machine, AirPort Extreme и AirPort Express пока нет.
  • Aruba Networks: информация о патче доступна здесь, также опубликован FAQ.
  • Belkin, Linksys и Wemo:  команды безопасности сейчас изучают уязвимость. Компании выпустят подробные инструкции для пользователей на специальной страничке.
  • Cisco: компания выпустила предупреждение, содержащее список уязвимых продуктов (перечень обновляется, так что пользователям советуют заходить на страницу почаще). Обновление драйверов и iOS ожидается в скором времени, разработка патчей уже ведется.
  • DD-WRT: патч уже находится в DD-WRT SVN, но в настоящий момент неизвестно, доступна ли для загрузки исправленная версия прошивки.
  • Debianпредупреждение опубликовано в рассылке Debian Security Announce. В сообщении перечислен список обновлений, устраняющих проблемы KRACK.
  • Dell: компания активно изучает уязвимость и выпустит заявление в ближайшее время.
  • Espressif: компания выпустила исправления для ESP-IDFESP8266 RTOS SDKи ESP8266 NONOS SDK.
  • Fedora: обновление Fedora 25 доступно для тестирования, а обновления Fedora 26 и Fedora 27 ждут одобрения.
  • FreeBSD: по данным CERT, разработчики FreeBSD знают о проблеме. Пользователям рекомендуют почаще проверять обновления рассылки FreeBSD-Announce и страницу Security Information;
  • Fortinet: релиз FortiAP 5.6.1 исправил уязвимость KRACK.
  • Google: перед KRACK уязвимы все версии Android, начиная с 6.0. Про Google Wi-Fi ничего неизвестно, а патчи для мобильных устройство обещают выпустить в ближайшие недели.
  • Intel: компания представила бюллетень безопасности, содержащий список уязвимых продуктов и обновления для них.
  • Lede: компания сообщает, что исправленная версия LEDE1.4 будет выпущена в скором времени, по завершении тестирования. Про OpenWRT информации пока нет.
  • LineageOS: патчи уже выпущены.
  • Linux: согласно заявлениям авторов KRACK, атака особенно хорошо работает против клиента wpa_supplicant версии 4 и выше. Патчи можно найти здесь.
  • Meraki: исправления для Cisco Meraki уже вышли, подробная информация доступна в 802.11r Vulnerability (CVE: 2017-13082) FAQ.
  • Microchip Technology: компания выпустила список доступных обновлений.
  • Microsoft: в день публикации новости об уязвимости компания заявила, что закрыла её в Windows последним обновлением для версий 7, 8 и 10. Представители Microsoft не пояснили, подвержены ли уязвимости более старые версии системы.
  • MikroTikсообщается, что RouterOS v39.3, v6.40.4, v6.41rc проблеме KRACK не подвержены, равно как и точки доступа. Другие продукты получили исправления еще на прошлой неделе.
  • Netgear: уже вышли патчи для WN604WNDAP620WAC720/WAC730WNAP210v2WNDAP660WND930WAC505 / WAC510WAC120WNAP320 иWNDAP350.
  • OpenBSD: разработчики OpenBSD, не привлекая внимания, заранее выпустили патч и исправили уязвимости [12].
  • Open-Mesh & CloudTrax: обновление будет выпущено в автоматическом режиме до конца 17 октября.
  • peplink: компания сообщила, что функциональность WAN уязвима к атаке, и посоветовала отключить её до выхода обновлений.
  • pfSenseбудет импортирован патч FreeBSD.
  • Qualcomm: исправления доступны на Code Aurora Forum и в других каналах распространения.
  • Red Hat: компания опубликовала уведомление об уязвимости в wpa_supplicant. Другой информации пока нет.
  • Sierra Wireless: компания выпустила список уязвимых продуктов и планы исправлений.
  • Sophos: Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless и Cyberoam Wireless подвержены уязвимости. Обновления будут выпущены в ближайшее время.
  • Toshiba: по данным CERT, уязвимости подвержены принтеры SureMark 4610 Printer (модели 1NR, 2CR, 2NR) с WLAN-адаптером, а также Canvio AeroMobile Wireless SSD. Представители Toshiba пообещали напрямую связаться с владельцами уязвимых принтеров и выпустить обновление прошивки для беспроводных SSD.
  • TP-Link: компания сообщает, что пока не готова представить список уязвимых продуктов, но работа над его составлением и патчами уже ведется. Информация появится на официальном сайте.
  • Ubiquitiвышла обновленная версия прошивки (3.9.3.7537) для UAP/USW.
  • Ubuntu: выпущена инструкция по обновлению wpa_supplicant и hostapd.
  • WiFi Alliance: альянс совместимости беспроводного оборудования выпустил заявление, посвящённое KRACK.
  • Zyxel: компания создала специальную страницу, где перечислила все уязвимые устройства. Обновлений пока нет, но работа над их созданием уже ведется.
  • Компании, заявившие, что KRACK не представляет опасности для их продуктов: Arista Networks, Inc., Lenovo, Vmware.

 

Источник: сайт KRACK Attacks

Понравилась статья? Поделись!

Раз в неделю мы отправляем полезные материалы об технологиях и IT.

.
72