Мы уже предупреждали о том, что на сегодня, 16 октября 2017 года, было запланировано скоординированное раскрытие информации о критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.

Комплекс уязвимостей в WPA2 получил название KRACK (аббревиатура от Key Reinstallation Attacks) и был обнаружен сводной группой исследователей, в которую вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шеге (Sven Schäge).

Исследователи сдержали свое обещание, и подробная информация о проблемах WPA2 уже появилась на сайте krackattacks.com, а также специалисты начали наполнять тематический репозиторий на GitHub. Кроме того, эксперты опубликовали свою научно-исследовательскую работу (PDF), которая будет представлена на конференциях Computer and Communications Security (CCS) и Black Hat Europe.

Как выяснилось, предупреждение, выпущенное ранее US-CERT, которое цитировали СМИ, оказалось верным. Исследователи пишут, что краеугольным камнем их атаки действительно является четырехэлементный хендшейк WPA2. Данный хендшейк осуществляется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он используется для подтверждения того, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика. В настоящее время практически все защищенные Wi-Fi сети используют именно такой, четырехэлементный хендшейк. Что делает их все уязвимыми перед какой-либо вариацией атак KRACK.

 «К примеру, атака работает против частных и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все наши атаки, направленные на WPA2, используют новаторскую технику реинсталляции ключей (key reinstallation)», — пишут авторы KRACK.

По сути, KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.

Метод KRACK универсален и работает против любых устройств, подключенных к Wi-Fi сети. То есть в опасности абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устройства.

Единственной хорошей новостью на сегодня является тот факт, что атакующему придется находиться к зоне действия целевой Wi-Fi сети, то есть атаку не получится осуществить удаленно. Видеоролик ниже демонстрирует KRACK в действии и описывает ее работу.

Сообщается, что от KRACK в некоторых случаях может защитить использование HTTPS, однако далеко  не всегда. Дело в том, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования.

«Любое устройство, использующее Wi-Fi, скорее всего, уязвимо. К счастью, различные имплементации могут быть пропатчены в режиме обратной совместимости», — рассказывает Мэти Ванхоф.

Список уязвимых продуктов и доступных обновлений уже формируется на специальной странице US-CERT, он будет активно обновляться в ближайшие дни. Эксперты прогнозируют, что мобильные устройства и настольные компьютеры получат патчи в самом ближайшем будущем, а вот миллионы IoT-устройств теперь ждет незавидная судьба, так как все они в одночасье стали уязвимы, и многие никогда не получат обновлений.

Уязвимости, вошедшие в состав KRACK:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Мэти Ванхоф рассказал, что ему удалось обнаружить комплекс проблем, из которых формируется KRACK, еще в 2016 году, но он более года совершенствовал свою атаку. Исследователь сообщил об уязвимостях некоторым производителям и представителям US-CERT еще в июле 2017 года, а в августе поделился информацией о проблемах с широким кругом вендоров.

По состоянию на 19:30 по московскому времени имеется следующая информация о вышедших патчах и реакция от следующих компаний. Данный список, скорее всего, неполон. Чтобы узнать о выходе патчей и проверить, уязвимо ли конкретное устройство, лучше посетить сайт производителя. Также еще раз напоминаю, что можно воспользоваться специальной страницей US-CERT, которая агрегирует эти данные.

  • Aruba Networks: информация о патче доступна здесь, также опубликован FAQ;
  • Cisco: компания выпустила предупреждение, содержащее список уязвимых продуктов (перечень обновляется, так что пользователям советуют заходить на страницу почаще). Обновление драйверов и IOS ожидается в скором времени, разработка патчей уже ведется;
  • DD-WRT: патч уже в DD-WRT SVN, но в настоящий момент неизвестно, доступна ли для загрузки исправленная версия прошивки;
  • Debian:предупреждение опубликовано в рассылке Debian Security Announce, в сообщении перечислен список обновлений, устраняющих проблемы KRACK;
  • Espressif: вышли исправления для ESP-IDFESP8266 RTOS SDK и ESP8266 NONOS SDK опубликован на GitHub;
  • FreeBSD: по данным CERT, разработчики FreeBSD знают о проблеме, так что пользователям рекомендуют почаще проверять обновления рассылки FreeBSD-Announce и страницуSecurity Information;
  • Google: перед KRACK уязвимы все версии Android после 6.0. Относительно Google Wi-Fi ничего неизвестно, а патчи для мобильных устройство обещают выпустить на следующей неделе;
  • Intel: компания представила бюллетень безопасности, содержащий список уязвимых продуктов и обновления для них;
  • Lede: компания сообщает что исправленная версия LEDE1.4 будет выпущена в скором времени, по завершении тестирования;
  • Linux: согласно заявлениям авторов KRACK, атака работает особенно хорошо против клиента wpa_supplicant версии 4 выше. Патчи можно найти здесь;
  • Meraki: исправления для Cisco Meraki уже вышли, подробная информация доступна в 802.11r Vulnerability (CVE: 2017-13082) FAQ.
  • MikroTik: сообщается, что RouterOS v39.3, v6.40.4, v6.41rc проблеме KRACK не подвержены, равно как и AP mode устройства. Другие продукты получили исправления еще на прошлой неделе;
  • Netgear: уже вышли патчи для WN604WNDAP620WAC720/WAC730WNAP210v2WNDAP660WND930WAC505 / WAC510WAC120WNAP320 иWNDAP350.
  • OpenBSD: разработчики OpenBSD, не привлекая внимания, заранее выпустили патч и исправили уязвимости, более подробная информация доступна здесь и здесь.
  • Toshiba: по данным CERT, уязвимости подвержены принтерыSureMark 4610 Printer (модели 1NR, 2CR, 2NR) с Wireless Lan Adapter, а также Canvio AeroMobile Wireless SSD. Представители Toshiba пообещали напрямую связаться с владельцами уязвимых принтеров и выпустить обновление прошивки для беспроводных SSD;
  • TP-Link: компания сообщает, что пока не готова представить список уязвимых продуктов, но работа над его составлением и патчами уже ведется. Информация появится на официальном сайте;
  • Ubiquiti: вышла обновленная версия прошивки (3.9.3.7537) для  UAP/USW;
  • Zyxel: компания создала специальную страницу, где перечислила все уязвимые устройства. Обновлений пока нет, но работа над их созданием уже ведется;
  • Компании, заявившие, что KRACK не представляет опасности для их продуктов: Arista Networks, Inc., Lenovo, Vmware.

16 комментариев

  1. Владиславище

    16.10.2017 at 19:59

    Вот и до WPA протокола добрались!

  2. ZSasha

    16.10.2017 at 23:52

    так для исправления достаточно пропатчить только точку доступа или надо патчить и ВСЕ подключенные к ней девайсы?

  3. 0ri0n

    17.10.2017 at 08:54

    Все бы не плохо. Представ те себе сколько они могли бы на Bug Bounty заработать за этот баг!
    Ну да ладно о чем это я.

    Репозитарий на гитхабе содержит чисто информативный характер описание и.т.д. Нету репы на сам плоит.
    или софт демонстрирующий работу данного бага.

    И если есть более грамотные люди нежели я. Ответе пожалуйста на вопрос. а в радио канале из 2х направленных антенн. Так же можно перехватить трафик и сделать атаку типо митм?

  4. willyem

    17.10.2017 at 10:56

    Фишка в том что патчить надо все устройства тк уязвимостей 10, и инфрастуруктурых из них меньшинство. Вообщем это баг на века. Апдейт по вендорам: Extreme https://extremeportal.force.com/ExtrArticleDetail?n=000018005&662ade3c=8bdd6d4a, Fortinet https://fortiguard.com/psirt/FG-IR-17-196

  5. inkognito.o

    17.10.2017 at 17:35

    а как на счёт продуктов AVM(www.avm.de)?

  6. 0ri0n

    17.10.2017 at 17:52

    Баг на века будет когда протокол ssh 2 взломают))

  7. Inject0r

    20.10.2017 at 12:56

    А чем эта атака отличается от кармы? По сути создается фйейковая точка, к которой цепляются клиенты и мы слушаем их трафик. Доступ к локальной сети мы все равно не получаем.

  8. cpcat

    22.10.2017 at 10:14

    Zyxel уже запатчил практически все свои домашние модели: http://service.ndmsystems.com/changelog.html

  9. john_

    26.10.2017 at 21:04

    Добро пожаловать в информационный век

Оставить мнение