+11 голос |
Марти Ванхоф (Mathy Vanhoef), работающий в Католическом Университете Лёвена (Бельгия) с исследовательской группой imec-DistriNet, сообщил подробности о методе атаки, который использует уязвимости в протоколе Wi-Fi Protected Access II (WPA2) для проникновения в современные защищённые сети Wi-Fi и кражи зашифрованной информации, включая пароли, номера кредитных карт, изображения, почтовые и чат-сообщения. В статье, опубликованной сегодня, этот метод получил название Key Reinstallation Attack (KRACK).
О существовании данной проблемы стало известно ещё несколько месяцев назад, когда US-CERT – команда быстрого реагирования на киберугрозы при Департаменте внутренней безопасности США – предупредила о нескольких ключевых уязвимостях в четырёхсторонней процедуре подтверждения установления связи протокола WPA2, позволяющих перехватывать соединение TCP, расшифровывать данные, воспроизводить пакеты, внедрять контент HTTP и др. Поскольку недоработки выявлены на уровне протокола, уязвимыми является большинство правильных реализаций этого стандарта.
Ванхоф выложил на сайте видео с примером атаки KRACK, нацеленной против Android. Он подчеркнул, что такие атаки эффективны на 41% устройств Android (6.0 и выше), а также на платформах Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и других.
Пользователям он рекомендует немедленно отключить WPA2 и проверить актуальность системного ПО клиентских устройств (ноутбуков, смартфонов) и прошивки сетевого оборудования. В офисах целесообразно дезактивировать клиентские функции маршрутизаторов и точек доступа и отказаться от использования 802.11r.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+11 голос |