Эта публикация в отношении проблемы безопасности, что имеет большое влияние.
Сегодняшний день во многих кругах информационной безопасности называется как «Черный понедельник». Известная уязвимость Wi-Fi позволяет злоумышленникам расшифровывать соединения WPA2. Вторая уязвимость также появилась сегодня, и мы рассмотрим ее в конце данной публикации.
Уязвимость Wi-Fi называется «KRACK», (аббревиатура от Key Reinstallation Attacks) — Атака на реинсталляцию ключей или перехват ключей.
Постараемся осветить проблему в относительно нетехнических терминах в этом посте, чтобы вы могли четко понимать, как это влияет на вас и что вы можете с этим делать, прямо сейчас.
После прочтения, настоятельно рекомендуем распространить это, потому что данная уязвимость Wi-Fi может позволить злоумышленникам взломать WPA2 (который ранее считался безопасным протоколом шифрования Wi-Fi) и прослушивать Wi-Fi-трафик.
Уязвимость WPA2 Wi-Fi
WPA2 — это протокол, обеспечивающий защиту всех современных защищенных сетей Wi-Fi. Согласно статистике Wigle.net, он обеспечивает 60% сетей Wi-Fi в мире.
Исследователи из KU Leuven, университета во Фландрии в Бельгии, обнаружили способ для злоумышленника читать конфиденциальную информацию, которая отправляется через Wi-Fi сеть с использованием WPA2.
Злоумышленники могут использовать это, чтобы украсть конфиденциальную информацию, такую как номера кредитных карт, пароли, сообщения чата, электронные письма, фотографии и многое другое. Атака работает против всех современных защищенных сетей Wi-Fi.
Также злоумышленник может ввести вредоносную информацию в сеть Wi-Fi. Это может включать в себя выкуп и вредоносное ПО.
Уязвимость существует в стандарте Wi-Fi, а не в отдельных продуктах или их реализациях. Это означает, что все продукты, которые правильно реализуют стандарт WPA2, будут затронуты.
Если ваше устройство поддерживает Wi-Fi, этой уязвимостью могут воспользоваться.
«К примеру, атака работает против частных и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все наши атаки, направленные на WPA2, используют новаторскую технику реинсталляции ключей (key reinstallation)», — пишут авторы KRACK.
Продукты, которые, как известно, будут затронуты этим в настоящее время, включают Android, Linux, Apple (iOS и macOS), Microsoft Windows, OpenBSD, Linksys и другие многочисленные IoT-устройства. Список затронутых вендоров огромен, а поставщики, включая Amazon, Cisco и Netgear, пытаются скрестить свои исправления, чтобы исправить эту проблему.
BleepingComputer скомпилировал список поставщиков, который со временем будет расти, так как появится больше информации о патчах.
Вы можете узнать технические подробности об атаке KRACK у самих исследователей на krackattacks.com. Видеоролик ниже демонстрирует KRACK в действии и описывает всю работу.
Что делать с уязвимостью WPA2
Это влияет на каждое ваше устройство, использующее Wi-Fi. Если ваше устройство использует общедоступный Wi-Fi, вы подвергаетесь более высокому риску. Поставщики, которые производят ваши продукты, работают над исправлениями, которые они выпустят в ближайшие дни. И при выпуске патчей, вам необходимо будет обновить свои устройства и оборудование.
Хорошей новостью является то, что эта уязвимость не требует замены какого-либо оборудования. Это можно устранить с помощью обновления программного обеспечения. И еще тот факт, что атакующему придется находиться к зоне действия целевой Wi-Fi сети, то есть атаку не получится осуществить удаленно.
Устройства и оборудование, которые необходимо будет обновить после выпуска исправлений:
- Настольные рабочие станции
- Портативные компьютеры / ноутбуки
- Мобильные телефоны
- Планшеты и электронные устройства, которые используют Wi-Fi
- Домашние и офисные маршрутизаторы
- Домашние устройства, такие как NEST, Amazon Echo и Google Home
- Принтеры как домашние, так и офисные, которые используют Wi-Fi
- Любое другое устройство, использующее Wi-Fi
Вы должны определить приоритеты устройств, которые используют общественный Wi-Fi чаще, чем ваши другие устройства. Поэтому мобильные телефоны и планшеты идут в верхней части списка.
Как оставаться на вершине обновлений
На вашем настольном, мобильном и планшетном устройствах будет предложено указать важное обновление для системы безопасности. Многие могут обновляться автоматически. Большинство устройств также предоставляют возможность вручную проверять наличие обновлений. Мы рекомендуем вам делать это периодически на этой неделе, чтобы вы могли получать какие-либо обновления, как только они будут выпущены.
Для маршрутизаторов, принтеров и других устройств «Интернет вещей» вам может потребоваться войти в устройство, чтобы вручную обновить «прошивку» устройства. Для маршрутизаторов вы можете обратиться за помощью к своему интернет-провайдеру, если вы не знаете, как обновить его. Вам может потребоваться обратиться к руководству других устройств или выполнить поиск в Google, чтобы узнать, не затронуты ли они.
Список уязвимых продуктов и доступных обновлений уже формируется на специальной странице US-CERT, он будет активно обновляться в ближайшие дни. Эксперты прогнозируют, что мобильные устройства и настольные компьютеры получат патчи в самом ближайшем будущем, а вот миллионы IoT-устройств теперь ждет незавидная судьба, так как все они в стали уязвимы, и многие никогда не получат обновлений.
Черный понедельник
Также была объявлена еще одна уязвимость, известная как «ROCA». Эта уязвимость включает в себя атаку на шифрование с открытым ключом, которая может ослабить способ аутентификации программного обеспечения при его установке. Это влияет на многие другие системы, которые полагаются на шифрование и подписание общедоступного / закрытого ключа. Для исправления этого также необходимо обновить свои устройства с помощью выпущенных программных обновлений программного обеспечения, поэтому следите за обновлениями безопасности для своих устройств и рабочих станций, которые устраняют любые связанные с ROCA проблемы.
Комбинация KRACK и ROCA — это то, что мы сегодня называем «черным понедельником». Это и серьезная уязвимость, и они появились в тот же день.
Крайне важно, чтобы все узнали об этих уязвимостях, чтобы наши друзья и коллеги могли обновить свои устройства до их использования. Пожалуйста, распространите это.
большая часть информации была взята из зарубежных блогов