Компания Apple выпустила патчи к iOS, macOS и другим продуктам, чтобы защитить их от уязвимости KRACK, недавно обнаруженной в протоколе безопасности WPA2 для Wi-Fi.

До сегодняшнего дня Apple была в числе отстающих вендоров, но сегодня корпорация из Купертино закрыла брешь в рамках обновления для iOS 11.1, также включающего заплатки к 13 багам в Webkit, исправлениям в ядре, приложении iMessages и прочих компонентах. Кроме того, в этот же день Apple убрала уязвимость KRACK в macOS High Sierra, Sierra и ElCapitan, а также в системах tvOS и watchOS.

В основе KRACK-атаки лежит баг протокольного уровня, из-за чего на ранней стадии обнаружения многие эксперты не могли найти себе места. Но страхи постепенно развеялись с учетом разной степени сложности в эксплуатации и обязательных предварительных условий для успешной атаки.

Подробности изложены в докладе Key Reinstallation Attacks: Forcing Nonce Reusein WPA2 («Атаки с целью переустановки ключа: форсированное повторение одноразовых кодов в WPA2»), который официально будет представлен завтра на конференции Computer and Communications Security (CCS) в рамках Black Hat Europe.

Брешь открывается во время четырехстороннего хендшейка, когда клиенты присоединяются к сетям с WPA2-защитой. Во время хендшейка стороны обмиваяются общим ключом, аутентифицирующим клиент и точку доступа. В этот же момент согласовывается новый ключ шифрования, которым будет защищен последующий трафик.

Именно на этом этапе производится KRACK-атака: вошедший в сеть злоумышленник может вклиниться в процесс и повторять криптографические хендшейк-сообщения, обходя требование одноразового использования ключей. Когда во время хендшейка выпадают или теряются пакеты, что довольно-таки распространенное явление, точка доступа еще раз передает треть хендшейка (в теории — несколько раз), повторно применяя одноразовый код.

Перехватывая трафик, злоумышленник может воспроизвести его в офлайне и извлечь части осмысленной конфиденциальной информации.

«Форсируя подобным образом повторное использование одноразовых кодов, можно атаковать протокол шифрования и повторять, расшифровывать и даже подделывать пакеты, — отметил Ванхоф. — Такая техника работает также при обмене групповыми ключами, PeerKey, TDLS и во время быстрого переключения между точками доступа».

Категории: Главное, Кибероборона