Сотни миллионов Wi-Fi-роутеров под угрозой: взломан протокол WPA2
16.10.2017 14:10
—
Разное
|
Стало известно, что сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах протокола WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером. Это означает, что под ударом, вероятнее всего, окажутся миллионы сетевых устройств и их владельцы, Релиз proof-of-concept (подтверждающего концепт) эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks) должен состоятся сегодня. Информация о KRACK появится на сайте krackattacks.com, также исследователи подготовили репозиторий на GitHub (пока тоже пустующий). О том, что информация будет опубликована 16 октября, сообщил в своем твиттере Мэти Ванхоф (один из обнаруживших уязвимости), причем первый «тизер» этого события он Что известно о KRACK уже сейчас? По данным ArsTechnica, US-CERT уже направил более чем 100 организациям следующее описание проблемы: в механизме управления ключами в четырехэлементном хендшейке Wi-Fi Protected Access II (WPA2) были найдены критические уязвимости. Эксплуатируя эти баги, можно добиться расшифровки трафика, осуществить HTTP-инжекты, перехват TCP-соединений и многое другое. Так как уязвимости были найдены на уровне протокола, проблемы затрагивают большинство имплементаций. Также ресурс ArsTechnica Пока можно сделать вывод, что если описание проблем не было преувеличено, то после сегодняшнего раскрытия информации, протокол WPA2 более нельзя будет считать надежным, как это некогда произошло с WEP. Под ударом, вероятнее всего, окажутся миллионы сетевых устройств и их владельцы, а использования Wi-Fi для передачи важной информации придется избегать до выхода патчей. И если роутеры, скорее всего, получат обновления для этих потенциальных проблем, что произойдет с огромным количеством IoT-устройств, можно только догадываться.
Чтобы разместить новость на сайте или в блоге скопируйте код:
На вашем ресурсе это будет выглядеть так
Эксплуатируя эти баги, можно добиться расшифровки трафика, осуществить HTTP-инжекты, перехват TCP-соединений и многое другое.
|
|