Компания Google выпустила патч для защиты Android-устройств от атаки KRACK. Обновление вышло спустя три недели после публикации уязвимости, которая позволяет перехватывать WiFi-трафик между точкой доступа и пользовательским устройством.

Ноябрьский бюллетень безопасности Android объединил три патча, из которых KRACK посвящен последний — он датирован 6 ноября. При этом для Google Pixel и Nexus вышел отдельный пакет обновлений, куда исправление не попало.

Ранее защитные заплатки для своих устройств уже выпустили Microsoft, Apple, Rockwell Automation и другие компании.

Аббревиатура KRACK расшифровывается как «key-reinstallation attack» («атака с целью переустановки ключа»). Уязвимость позволяла злоумышленникам перехватить трафик между WiFi-роутером и любым устройством, будь то персональный компьютер, ноутбук, смартфон или планшет. Столь масштабный охват объясняется тем, что проблема обнаружена в самом протоколе защищенного беспроводного доступа WPA2. Таким образом, если владелец гаджета не использовал дополнительные средства шифрования, он по умолчанию оказывался в зоне риска.

Технически KRACK представляет собой уязвимость типа «человек посередине». Злоумышленник мог вмешаться в обмен ключами шифрования между точкой доступа и пользователем — при подключении к защищенной WiFi-сети с их помощью проверяются идентификаторы участвующих устройств. Используя специфические манипуляции и повторную отправку приветственных сообщений, преступник мог вынудить участников сети переустановить уже согласованный ключ. При этом ассоциированные с ним параметры сбрасывались, что нарушало безопасность, которую должен гарантировать WPA2. В результате можно было расшифровать трафик, осуществить HTTP-инжекты, перехватить TCP-соединения.

Единственное ограничение KRACK состояло в том, что злоумышленник должен находиться в зоне действия той же сети, что и жертва. Невозможность проведения удаленных атак сильно снижает вредоносный потенциал уязвимости. Однако в рамках направленных атак, когда первоначальной целью преступников является долгосрочное закрепление внутри периметра безопасности, масштаб угрозы переоценить невозможно.

В новый бюллетень также вошли исправления нескольких других критических уязвимостей. Среди них Google специально выделила ошибки выполнения кода в среде Media, которые позволяют удаленно контролировать устройства через зараженные мультимедийные файлы. Компания подчеркнула, что на данный момент нет информации об успешных атаках с использованием этих багов.

Еще одна серьезная угроза касалась WiFi-драйвера Qualcomm, который открывал возможность несанкционированного доступа к ядру операционной системы. Уязвимость обнаружил эксперт ИБ Скотт Бауэр (Scott Bauer).Он отметил, что через эту дыру преступники могли заставить пользовательский гаджет подключиться к скомпрометированной точке доступа как к домашней. Это обеспечило бы им полный доступ к данным на устройстве и возможность удаленного управления — все это без ведома владельца.

Категории: Кибероборона