Вчера, 16 октября 2017 года, была официально раскрыта информация о комплексе уязвимостей в WAP2, получившем название KRACK (аббревиатура от Key Reinstallation Attacks). Сводную группу исследователей, обнаруживших и изучивших баги, возглавили Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета.
Подробности о KRACK были опубликованы на официальном сайте проблемы (krackattacks.com). Кроме того, эксперты уже обнародовали и свою научно-исследовательскую работу (PDF), которая позже будет официально представлена на конференциях Computer and Communications Security (CCS) и Black Hat Europe.
Напомню, что в состав KRACK входят десть разных CVE, используя которые злоумышленник может воспользоваться слабостью четырехэлементного хендшейка WPA2. По сути, преступник может принудить подключенные к сети устройства произвести реинсталляцию ключей (key reinstallation), вынудив их повторно использовать ключ от старой сессии.
Так как проблемы были найдены на уровне протокола (баги затрагивают как WPA2-Personal, так и WPA2-Enterprise), уязвимыми являются практически все имплементации, и в опасности оказались абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устройства.
При этом исследователи отмечают, что для атак на различные системы придется использовать разные вариации KRACK. Степень серьезности проблем тоже варьируется, к примеру, специалисты пишут, что атаки на Linux и Android (старше версии 6.0) могут носить «катастрофический характер» из-за использования клиента wpa_supplicant. Дело в том, что в случае эксплуатации найденных уязвимостей wpa_supplicant 2.4 и выше не просто произведет реинсталляцию реального ключа, но установит ключ, состоящий из одних нулей.
Остроту проблемы немного снижает тот факт, что для проведения атаки злоумышленник должен находиться в радиусе действия целевой сети, к тому же KRACK не компрометирует пароль от Wi-Fi. То есть провести атаку удаленно и незаметно подключиться к целевой сети не выйдет. К тому же во многих случаях информацию жертвы защищают дополнительные слои шифрования, к примеру, использование HTTPS и TLS.
В итоге сложилась интересная ситуация, когда патчить нужно практически все. Уязвимы и сами точки доступа и подключенные к ним устройства. Хотя специалисты полагают, что большинство атак в будущем придется непосредственно на клиенты, обновить в любом случае нужно все. К тому же, некоторые устройства могут одновременно являться точкой доступа и клиентом, к примеру, беспроводные репитеры.
Хотя Мэти Ванхоф сообщил, что большинство производителей были поставлены в известность о проблемах еще минувшим летом, индустрия, как обычно, оказалась практически не готова раскрытию данных о KRACK.
Вчера мы уже писали о том, что специалисты US-CERT создали специальную страницу, на которой можно узнать, уязвимы ли перед проблемами KRACK продукты конкретной компании, и можно ли уже скачать патчи. Также вчера мы уже начали составлять список вышедших обновлений. Так как за прошедшие сутки многое изменилось, публикуем дополненную и обновленную версию этого списка.
- Aruba Networks: информация о патче доступна здесь, также опубликован FAQ;
- ADTRAN: согласно официальному сообщению на форуме, компания проводит расследование и уведомит пользователей по его завершении;
- Aerohive Networks: продукция компании уязвима перед KRACK, для пользователей HiveOS были опубликованы инструкции, рассказывающие, как защититься от атаки;
- Arch Linux: уже вышли обновления для wpa_supplicant и hostapd;
- Amazon: компания изучает свои устройства на предмет уязвимостей и обещает выпустить патчи, если это потребуется;
- Apple: согласно данным издания AppleInsider, проблемы KRACK были устранены в бета-версиях iOS, tvOS, watchOS и macOS еще до официального раскрытия информации о KRACK. Однако, похоже, что исправлений для девайсов AirPort, включая Time Machine, AirPort Extreme и AirPort Express, пока нет даже в проекте;
- Belkin, Linksys, Wemo: представители Belkin сообщили журналистам Bleeping Computer, что уже изучают проблему, а также пообещали в скором будущем опубликовать инструкции для своих пользователей;
- Cisco: компания выпустила предупреждение, содержащее список уязвимых продуктов (перечень обновляется, так что пользователям советуют заходить на страницу почаще). Обновление драйверов и IOS ожидается в скором времени, разработка патчей уже ведется;
- DD-WRT: патч уже в DD-WRT SVN, но в настоящий момент неизвестно, доступна ли для загрузки исправленная версия прошивки;
- Debian: предупреждение опубликовано в рассылке Debian Security Announce, в сообщении перечислен список обновлений, устраняющих проблемы KRACK;
- D-Link: компания сообщила, что ожидает патчей от производителей чипсетов и вежливо посоветовала пользователям пока обновлять смартфоны и компьютеры;
- DrayTek: релиз обновлений запланирован на следующую неделю;
- Espressif: вышли исправления для ESP-IDF, ESP8266 RTOS SDKи ESP8266 NONOS SDK опубликован на GitHub;
- Fedora: обновление Fedora 25 доступно для тестов, обновления для Fedora 26 и Fedora 27 ожидают добавления в стабильный релиз;
- FreeBSD: по данным CERT, разработчики FreeBSD знают о проблеме, так что пользователям рекомендуют почаще проверять обновления рассылки FreeBSD-Announceи страницу Security Information;
- Fortinet: согласно этому документу, в FortiAP 5.6.1 устранены все уязвимости из состава KRACK;
- Google: перед KRACK уязвимы все версии Android после 6.0. Относительно Google Wi-Fi ничего неизвестно, а патчи для мобильных устройство обещают выпустить на следующей неделе;
- Intel: компания представила бюллетень безопасности, содержащий список уязвимых продуктов и обновления для них;
- Kisslink: разработчики уверяют, что их продукты в безопасности за счет использования технологии Promximity;
- Lede: компания сообщает, что исправленная версия LEDE1.4 будет выпущена в скором времени, по завершении тестирования;
- LineageOS: патчи доступны здесь;
- Linux: согласно заявлениям авторов KRACK, атака работает особенно хорошо против клиента wpa_supplicant версии 4 выше. Патчи можно найти здесь;
- Meraki: исправления для Cisco Meraki уже вышли, подробная информация доступна в 802.11r Vulnerability (CVE: 2017-13082) FAQ.
- MikroTik: сообщается, что RouterOS v39.3, v6.40.4, v6.41rc проблеме KRACK не подвержены, равно как и AP mode устройства. Другие продукты получили исправления еще на прошлой неделе;
- Microsoft: компания без лишнего шума устранила уязвимости в своих продуктах еще 10 октября 2017 года, в составе регулярного «вторника обновлений»;
- Netgear: уже вышли патчи для WN604, WNDAP620, WAC720/WAC730, WNAP210v2, WNDAP660, WND930, WAC505/WAC510, WAC120, WNAP320 и WNDAP350.
- Nest: разработчики сообщили, что патчи будут представлены на следующей неделе и распространятся с помощью механизма автообновления;
- OpenBSD: разработчики OpenBSD, не привлекая внимания, заранее выпустили патч и исправили уязвимости, более подробная информация доступна здесь и здесь.
- Open-Mesh & CloudTrax: согласно официальному бюллетеню безопасности, 17 октября 2017 года автоматическое обновление должны получить все пользователи;
- Peplink: разработчики уже работают над «заплатками», а пока компания советует пользователям, отключить функцию Wi-Fi as WAN;
- pfSense: разработчики собираются воспользоваться исправлением для FreeBSD;
- Qualcomm: представители Qualcomm сообщили Bleeping Computer, что в настоящий момент компания ведет тесную работу с партнерами, стремясь выявить и устранить все проблемные имплементации. Патчи публикуются на Code Aurora Forum по мере появления;
- Red Hat: разработчики предупредили о проблемах с wpa_supplicant;
- Raspberry Pi: чтобы установить обновленную версию wpa_supplicant, используйте sudo apt update и sudo apt upgrade;
- Sierra Wireless: компания опубликовала бюллетень безопасности, перечислив уязвимые продукты;
- Sophos: перед KRACK уязвимы Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless и Cyberoam Wireless. Разработка патчей уже ведется;
- Synology: пред проблемами KRACK уязвимы Synology DiskStation Manager (DSM) с донглом Wi-Fi и Synology Router Manager (SRM). Обновления уже в разработке;
- Toshiba: по данным CERT, уязвимости подвержены принтеры SureMark 4610 Printer (модели 1NR, 2CR, 2NR) с Wireless Lan Adapter, а также Canvio AeroMobile Wireless SSD. Представители Toshiba пообещали напрямую связаться с владельцами уязвимых принтеров и выпустить обновление прошивки для беспроводных SSD;
- TP-Link: компания сообщает, что пока не готова представить список уязвимых продуктов, но работа над его составлением и патчами уже ведется. Информация появится на официальном сайте;
- Ubiquiti (UniFi, AmpliFi, airMax): вышла обновленная версия прошивки (3.9.3.7537) для UAP/USW, также опубликован бюллетень безопасности, со ссылками на патчи для UniFi, AmpliFi и airMax;
- Ubuntu: опубликована информация том, как обновить wpa_supplicant и hostapd;
- WatchGuard: вышел бюллетень безопасности, содержащий даты выхода исправлений для конкретных продуктов;
- Zyxel: компания создала специальную страницу, где перечислила все уязвимые устройства. Обновлений пока нет, но работа над их созданием уже ведется;
- Компании, заявившие, что KRACK не представляет опасности для их продуктов: Arista Networks, Inc., Lenovo, Vmware.
Источник