Мэти Ванхуф (Mathy Vanhoef) из университета Лёвена, Бельгия, обнаружил серьезные уязвимости в протоколе WPA2, используемом для защиты во всех современных WiFi-сетях. Разработанная исследователем новая атака KRACK (Key Reinstallation Attack, атака с целью переустановки ключа) позволяет расшифровать и украсть конфиденциальную информацию или внедрить вредоносный код. Подобная MitM-атака возможна, если злоумышленник находится в радиусе действия базовой станции жертвы.

«Слабости содержатся в самом стандарте Wi-Fi, а не в каких-либо продуктах или реализациях, поэтому они, вероятно, затрагивают любую реализацию WPA2, — поясняет Ванхуф на сайте, посвященном KRACK. — Подчеркиваю: если устройство поддерживает Wi-Fi, оно, скорее всего, уязвимо к таким атакам. В ходе предварительного расследования мы обнаружили, что тот или иной вариант атаки актуален для Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и других продуктов».

Основной вариант атаки, по словам исследователя, позволяет скомпрометировать процедуру обмена ключами шифрования в ходе аутентификации по протоколу WPA2. Обмен ключами призван подтвердить корректность зафиксированных в базе идентификаторов клиента и точки доступа (индивидуального пароля, кодового слова, общего пароля сети) при подключении к защищенной WiFi-сети. В ходе обмена стороны также согласовывают новый ключ для шифрования трафика во время сессии.

KRACK в данном случае позволяет провести MitM-атаку и посредством манипуляций и повторной отправки приветственных сообщений вынудить участников сети переустановить уже согласованный ключ. Когда жертва переустанавливает ключ, ассоциированные с ним параметры (нонс и показания счетчика пакетов) сбрасываются, что нарушает безопасность, которую должен гарантировать WPA2. По словам Ванхуфа, разработанная им техника работает также при обмене групповыми ключами, PeerKey, TDLS и при использовании транзитной базовой станции.

В результате подобной атаки злоумышленник получает возможность отслеживать трафик WPA2, а в тех случаях, когда настройки WiFi-сети предусматривают использование протокола WPA-TKIP или GCMP, — возможность внедрения своих пакетов для подмены трафика. Использование HTTPS в некоторых случаях способно обеспечить дополнительную защиту, однако, как показала практика, этот протокол тоже небезупречен.

Атаки KRACK, по словам Ванхуфа, в равной степени опасны для частных и корпоративных WiFi-сетей, использующих WPA, WPA2 или просто AES. И смена пароля к WiFi здесь не поможет, положение спасет лишь обновление прошивки, будь то десктоп, смартфон, роутер или IoT. Список затронутых вендоров и наличия обновлений уже опубликован на сайте US-CERT.

Обнаруженным в WPA2 уязвимостям присвоены следующие идентификаторы:

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

Ванхуф экспериментирует со взломом защищенных WiFi-сетей с 2015 года и тогда же доказал, что подобные атаки скрытны, просты и практически неотразимы. Концепция KRACK зародилась в стенах Лёвенского университета в прошлом году, и с тех исследователь ее совершенствует. Результаты работы он собирается представить на грядущей конференции ACM по безопасности компьютеров и сетей (CCS 2017), а также на Black Hat Europe.

Update. В связи с масштабностью потенциальной угрозы некоторые сайты взялись отслеживать выпуск патчей для KRACK-уязвимостей, в частности, Security Week и Bleeping Computer. На GitHub заводят эту информацию в специальную таблицу.

Категории: Аналитика, Главное, Уязвимости