Следующая новость
Предыдущая новость

Опубликована подробная информация о проблемах WPA2

16.10.2017 20:25

Мы уже предупреждали о том, что на сегодня, 16 октября 2017 года, было запланировано скоординированное раскрытие информации о критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.

Комплекс уязвимостей в WAP2 получил название KRACK (аббревиатура от Key Reinstallation Attacks) и был обнаружен сводной группой исследователей, в которую вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шеге (Sven Schäge).

Исследователи сдержали свое обещание, и подробная информация о проблемах WPA2 уже появилась на сайте krackattacks.com, а также специалисты начали наполнять тематический репозиторий в репозиторий на GitHub. Кроме того, эксперты опубликовали свою научно-исследовательскую работу (PDF), которая будет представлена на конференциях Computer and Communications Security (CCS) и Black Hat Europe.

Как выяснилось, предупреждение, выпущенное ранее US-CERT, которое цитировали СМИ, оказалось верным. Исследователи пишут, что краеугольным камнем их атаки действительно является четырехэлементный хендшейк WPA2. Данный хендшейк осуществляется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он используется для подтверждения того, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика. В настоящее время практически все защищенные Wi-Fi сети используют именно такой, четырехэлементный хендшейк. Что делает их все уязвимыми перед какой-либо вариацией атак KRACK.

«К примеру, атака работает против частых и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все наши атаки, направленные на WPA2, используют новаторскую технику реинсталляции ключей (key reinstallation)», — пишут авторы KRACK.

По сути, KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.

Метод KRACK универсален и работает против любых устройств, подключенных к Wi-Fi сети. То есть в опасности абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устойства.

Единственной хорошей новостью на сегодня являет тот факт, что атакующему придется находиться к зоне действия целевой Wi-Fi сети, то есть атаку не выйдет осуществить удаленно. Видеоролик ниже демонстрирует KRACK в действии и описывает работу атаки.

Сообщается, что от KRACK в некоторых случаях может защитить использование HTTPS, однако далеко не всегда. Дело в том, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования.

«Любое устройство, использующее Wi-Fi, скорее всего, уязвимо. К счастью, различные имплементации могут быть пропатчены в режиме обратной совместимости», — рассказывает Мэти Ванхоф.

Список уязвимых продуктов и доступных обновлений уже формируется на специальной странице US-CERT, и будет активно обновляться в ближайшие дни. Эксперты прогнозируют, что мобильные устройства и настольные компьютеры получат патчи в самом ближайшем будущем, а вот миллионы IoT-устройств теперь ждет незавидная судьба, так как все они в одночасье стали уязвимы, и многие никогда не получат обновлений.

Уязвимости, вошедшие в состав KRACK:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Мэти Ванхоф рассказал, что ему удалось обнаружить комплекс проблем, из которых формируется KRACK, еще в 2016 году, но более года совершенствовал свою атаку. Исследователь сообщил об уязвимостях некоторым производителям и представителям US-CERT еще в июле 2017 года, а в августе поделился информацией о проблемах с широким кругом вендоров.

По состоянию на 19:30 по московскому времени имеется следующая информация о вышедших патчах, и реакция от следующих компаний. Данный список, скорее всего, неполон. Чтобы узнать о выходе патчей и проверить, уязвимо ли конкретное устройство, лучше посетить сайт производителя. Также еще раз напоминаю, что можно воспользоваться специальной страницей US-CERT, которая агрегирует эти данные.

  • Aruba Networks: информация о патче доступназдесь, также опубликован FAQ;
  • Cisco: компания выпустила предупреждение, содержащее список уязвимых продуктов (перечень обновляется, так что пользователям советуют заходить на страницу почаще). Обновление драйверов и IOS ожидается в скором времени, разработка патчей уже ведется;
  • DD-WRT: патч уже в DD-WRT SVN, но в настоящий момент неизвестно, доступна ли для загрузки исправленная версия прошивки;
  • Debian:предупреждение опубликовано в рассылке Debian Security Announce, в сообщении перечислен список обновлений, устраняющих проблемы KRACK;
  • Espressif: вышли исправления для ESP-IDF,ESP8266 RTOS SDK и ESP8266 NONOS SDK опубликован на GitHub;
  • FreeBSD: по данным CERT, разработчики FreeBSD знают о проблеме, так что пользователям рекомендуют почаще проверять обновления рассылки FreeBSD-Announce и страницуSecurity Information;
  • Google: перед KRACK уязвимы все версии Android после 6.0. Относительно Google Wi-Fi ничего неизвестно, а патчи для мобильных устройство обещают выпустить на следующей неделе;
  • Intel: компанияпредставила бюллетень безопасности, содержащий список уязвимых продуктов и обновления для них;
  • Lede: компаниясообщает что исправленная версия LEDE1.4 будет выпущена в скором времени, по завершении тестирования;
  • Linux: согласно заявлениям авторов KRACK, атака работает особенно хорошо против клиента wpa_supplicant версии4 выше. Патчи можно найти здесь;
  • Meraki: исправления для Cisco Meraki уже вышли, подробная информация доступна в11r Vulnerability (CVE: 2017-13082) FAQ.
  • MikroTik: сообщается, что RouterOS v39.3, v6.40.4, v6.41rc проблеме KRACK не подвержены, равно как и AP mode устройства. Другие продукты получили исправления еще на прошлой неделе;
  • Netgear: уже вышли патчи для WN604, WNDAP620, WAC720/WAC730, WNAP210v2, WNDAP660, WND930, WAC505 / WAC510, WAC120, WNAP320 иWNDAP350.
  • OpenBSD: разработчики OpenBSD, не привлекая внимания, выпустили патч и исправили уязвимости, более подробная информация доступна здесьи здесь.
  • Toshiba: по данным CERT, уязвимости подвержены принтерыSureMark 4610 Printer (модели 1NR, 2CR, 2NR) с Wireless Lan Adapter, а также Canvio AeroMobile Wireless SSD. Представители Toshiba пообещали напрямую связаться с владельцами уязвимых принтеров и выпустить обновление прошивки для беспроводных SSD;
  • TP-Link: компания сообщает, что пока не готова представить список уязвимых продуктов, но работа над его составлением и патчами уже ведется. Информация появится на официальном сайте;
  • Ubiquiti: вышлаобновленная версия прошивки (3.9.3.7537) для UAP/USW;
  • Zyxel: компания создала специальнуюстраницу, где перечислила все уязвимые устройства. Обновлений пока нет, но работа над их созданием уже ведется;
  • Компании, заявившие, что KRACK не представляет опасности для их продуктов: Arista Networks, Inc., Lenovo, Vmware.

Источник

Последние новости