Через год после выявления багов в алгоритме WPA2 некоторые модели устройств все еще уязвимы для KRACK-атак. К такому выводу пришел бельгийский ИБ-специалист Мэти Ванхуф (Mathy Vanhoef), который проверил патчи, выпущенные вендорами для закрытия брешей. В ходе исследования аналитик нашел несколько новых багов в стандарте Wi-Fi, а также сумел обойти методы защиты, предложенные Институтом инженеров электротехники и электроники (IEEE).

Ванхуф рассказал о KRACK в октябре 2017 года. Недостатки в механизме согласования ключей безопасности позволяли перехватывать отправляемый по беспроводному каналу трафик, а в ряде случаев внедрять в него сторонние пакеты. Как выяснил специалист, уязвимости касались всех устройств, работающих с Wi-Fi, поскольку присутствовали в самом протоколе передачи данных.

Вернувшись к изучению этой темы, бельгийский эксперт обнаружил, что заплатки для прошивки, выпущенные Apple, содержат ошибки и не закрывают выявленные бреши. Операционная система macOS повторно использует число SNonce при согласовании параметров сессии, а патч для iOS некорректно устанавливает ключ целостности группы.

Кроме того, ИБ-специалист выяснил, что более 100 моделей роутеров на чипсете MediaTek MT7620 по-прежнему принимают повторное сообщение в процессе так называемого четырехстороннего рукопожатия, являющегося основой регламента WPA2. Эксперт также усовершенствовал свой эксплойт для взлома этого алгоритма, существенно упростив условия атаки.

Еще одна находка исследователя касается возможности обхода методов защиты, разработанных консорциумом IEEE для противодействия KRACK-атакам. Ванхуф выяснил: несмотря на то что повторное использование ключей теперь затруднено, злоумышленник может использовать фрейм WNM-Sleep, чтобы объявить новый хэш, но согласовать вместо него старую секретную строку.

Опасность этого эксплойта невелика, так как для перехвата трафика необходимо находиться в зоне действия целевой сети. Однако KRACK может использоваться в качестве одного из этапов нападения совместно с использованием других уязвимостей.

Несмотря на обнаруженные недостатки, ожидать всплеска KRACK-атак не стоит. Патчи для Android, устройств на чипсетах Rockwell и апдейты других вендоров, выпущенные после выявления уязвимостей, надежно закрывают бреши, а Apple уже исправила механизмы работы с Wi-Fi в своих ОС.

Категории: Главное, Кибероборона, Уязвимости