Вчера, 16 октября 2017 года, была официально раскрыта информация о комплексе уязвимостей в WAP2, получившем название KRACK (аббревиатура от Key Reinstallation Attacks). Сводную группу исследователей, обнаруживших и изучивших баги, возглавили Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета.

Подробности о KRACK были опубликованы на официальном сайте проблемы (krackattacks.com). Кроме того, эксперты уже обнародовали и свою научно-исследовательскую работу (PDF), которая позже будет официально представлена на конференциях Computer and Communications Security (CCS) и Black Hat Europe.

Напомню, что в состав KRACK входят десть разных CVE, используя которые злоумышленник может воспользоваться слабостью четырехэлементного хендшейка WPA2. По сути, преступник может принудить подключенные к сети устройства произвести реинсталляцию ключей (key reinstallation), вынудив их повторно использовать ключ от старой сессии.

Так как проблемы были найдены на уровне протокола (баги затрагивают как WPA2-Personal, так и WPA2-Enterprise), уязвимыми являются практически все имплементации, и в опасности оказались абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устройства.

При этом исследователи отмечают, что для атак на различные системы придется использовать разные вариации KRACK. Степень серьезности проблем тоже варьируется, к примеру, специалисты пишут, что атаки на Linux и Android (старше версии 6.0) могут носить «катастрофический характер» из-за использования клиента wpa_supplicant. Дело в том, что в случае эксплуатации найденных уязвимостей wpa_supplicant 2.4 и выше не просто произведет реинсталляцию реального ключа, но установит ключ, состоящий из одних нулей.

Остроту проблемы немного снижает тот факт, что для проведения атаки злоумышленник должен находиться в радиусе действия целевой сети, к тому же KRACK не компрометирует пароль от Wi-Fi. То есть провести атаку удаленно и незаметно подключиться к целевой сети не выйдет. К тому же во многих случаях информацию жертвы защищают дополнительные слои шифрования, к примеру, использование HTTPS и TLS.

В итоге сложилась интересная ситуация, когда патчить нужно практически все. Уязвимы и сами точки доступа и подключенные к ним устройства. Хотя специалисты полагают, что большинство атак в будущем придется непосредственно на клиенты, обновить в любом случае нужно все. К тому же, некоторые устройства могут одновременно являться точкой доступа и клиентом, к примеру, беспроводные репитеры.

Хотя Мэти Ванхоф сообщил, что большинство производителей были поставлены в известность о проблемах еще минувшим летом, индустрия, как обычно, оказалась практически не готова раскрытию данных о KRACK.

Вчера мы уже писали о том, что специалисты US-CERT создали специальную страницу, на которой можно узнать, уязвимы ли перед проблемами KRACK продукты конкретной компании, и можно ли уже скачать патчи. Также вчера мы уже начали составлять список вышедших обновлений. Так как за прошедшие сутки многое изменилось, публикуем дополненную и обновленную версию этого списка.

  • Aruba Networks: информация о патче доступна здесь, также опубликован FAQ;
  • ADTRAN: согласно официальному сообщению на форуме, компания проводит расследование и уведомит пользователей по его завершении;
  • Aerohive Networks: продукция компании уязвима перед KRACK, для пользователей HiveOS были опубликованы инструкции, рассказывающие, как защититься от атаки;
  • Arch Linux: уже вышли обновления для wpa_supplicant и hostapd;
  • Amazon: компания изучает свои устройства на предмет уязвимостей и обещает выпустить патчи, если это потребуется;
  • Apple: согласно данным издания AppleInsider, проблемы KRACK были устранены в бета-версиях iOS, tvOS, watchOS и macOS еще до официального раскрытия информации о KRACK. Однако, похоже, что исправлений для девайсов AirPort, включая Time Machine, AirPort Extreme и AirPort Express, пока нет даже в проекте;
  • Belkin, Linksys, Wemo: представители Belkin сообщили журналистам Bleeping Computer, что уже изучают проблему, а также пообещали в скором будущем опубликовать инструкции для своих пользователей;
  • Cisco: компания выпустила предупреждение, содержащее список уязвимых продуктов (перечень обновляется, так что пользователям советуют заходить на страницу почаще). Обновление драйверов и IOS ожидается в скором времени, разработка патчей уже ведется;
  • DD-WRT: патч уже в DD-WRT SVN, но в настоящий момент неизвестно, доступна ли для загрузки исправленная версия прошивки;
  • Debian: предупреждение опубликовано в рассылке Debian Security Announce, в сообщении перечислен список обновлений, устраняющих проблемы KRACK;
  • D-Link: компания сообщила, что ожидает патчей от производителей чипсетов и вежливо посоветовала пользователям пока обновлять смартфоны и компьютеры;
  • DrayTek: релиз обновлений запланирован на следующую неделю;
  • Espressif: вышли исправления для ESP-IDFESP8266 RTOS SDKи ESP8266 NONOS SDK опубликован на GitHub;
  • Fedora: обновление Fedora 25 доступно для тестов, обновления для Fedora 26 и Fedora 27 ожидают добавления в стабильный релиз;
  • FreeBSD: по данным CERT, разработчики FreeBSD знают о проблеме, так что пользователям рекомендуют почаще проверять обновления рассылки FreeBSD-Announceи страницу Security Information;
  • Fortinet: согласно этому документу, в FortiAP 5.6.1 устранены все уязвимости из состава KRACK;
  • Google: перед KRACK уязвимы все версии Android после 6.0. Относительно Google Wi-Fi ничего неизвестно, а патчи для мобильных устройство обещают выпустить на следующей неделе;
  • Intel: компания представила бюллетень безопасности, содержащий список уязвимых продуктов и обновления для них;
  • Kisslink: разработчики уверяют, что их продукты в безопасности за счет использования технологии Promximity;
  • Lede: компания сообщает, что исправленная версия LEDE1.4 будет выпущена в скором времени, по завершении тестирования;
  • LineageOS: патчи доступны здесь;
  • Linux: согласно заявлениям авторов KRACK, атака работает особенно хорошо против клиента wpa_supplicant версии 4 выше. Патчи можно найти здесь;
  • Meraki: исправления для Cisco Meraki уже вышли, подробная информация доступна в 802.11r Vulnerability (CVE: 2017-13082) FAQ.
  • MikroTikсообщается, что RouterOS v39.3, v6.40.4, v6.41rc проблеме KRACK не подвержены, равно как и AP mode устройства. Другие продукты получили исправления еще на прошлой неделе;
  • Microsoft: компания без лишнего шума устранила уязвимости в своих продуктах еще 10 октября 2017 года, в составе регулярного «вторника обновлений»;
  • Netgear: уже вышли патчи для WN604WNDAP620WAC720/WAC730WNAP210v2WNDAP660WND930WAC505/WAC510WAC120WNAP320 и WNDAP350.
  • Nest: разработчики сообщили, что патчи будут представлены на следующей неделе и распространятся с помощью механизма автообновления;
  • OpenBSD: разработчики OpenBSD, не привлекая внимания, заранее выпустили патч и исправили уязвимости, более подробная информация доступна здесь и здесь.
  • Open-Mesh & CloudTrax: согласно официальному бюллетеню безопасности, 17 октября 2017 года автоматическое обновление должны получить все пользователи;
  • Peplink: разработчики уже работают над «заплатками», а пока компания советует пользователям, отключить функцию Wi-Fi as WAN;
  • pfSense: разработчики собираются воспользоваться исправлением для FreeBSD;
  • Qualcomm: представители Qualcomm сообщили Bleeping Computer, что в настоящий момент компания ведет тесную работу с партнерами, стремясь выявить и устранить все проблемные имплементации. Патчи публикуются на Code Aurora Forum по мере появления;   
  • Red Hat: разработчики предупредили о проблемах с wpa_supplicant;
  • Raspberry Pi: чтобы установить обновленную версию wpa_supplicant, используйте sudo apt update и sudo apt upgrade;
  • Sierra Wireless: компания опубликовала бюллетень безопасности, перечислив уязвимые продукты;
  • Sophos: перед KRACK уязвимы Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless и Cyberoam Wireless. Разработка патчей уже ведется;
  • Synology: пред проблемами KRACK уязвимы Synology DiskStation Manager (DSM) с донглом Wi-Fi и Synology Router Manager (SRM). Обновления уже в разработке;
  • Toshiba: по данным CERT, уязвимости подвержены принтеры SureMark 4610 Printer (модели 1NR, 2CR, 2NR) с Wireless Lan Adapter, а также Canvio AeroMobile Wireless SSD. Представители Toshiba пообещали напрямую связаться с владельцами уязвимых принтеров и выпустить обновление прошивки для беспроводных SSD;
  • TP-Link: компания сообщает, что пока не готова представить список уязвимых продуктов, но работа над его составлением и патчами уже ведется. Информация появится на официальном сайте;
  • Ubiquiti (UniFi, AmpliFi, airMax): вышла обновленная версия прошивки (3.9.3.7537) для  UAP/USW, также опубликован бюллетень безопасности, со ссылками на патчи для UniFi, AmpliFi и airMax;
  • Ubuntu: опубликована информация том, как обновить wpa_supplicant и hostapd;
  • WatchGuard: вышел бюллетень безопасности, содержащий даты выхода исправлений для конкретных продуктов;
  • Zyxel: компания создала специальную страницу, где перечислила все уязвимые устройства. Обновлений пока нет, но работа над их созданием уже ведется;
  • Компании, заявившие, что KRACK не представляет опасности для их продуктов: Arista Networks, Inc., Lenovo, Vmware.

11 комментарий

  1. lone_wolf

    17.10.2017 at 22:29

    Попробовал обновить Ubiquiti UniFi AP как показано у них на странице https://help.ubnt.com/hc/en-us/articles/115013737328 но версия как была 3.8.14.6780 так и остаётся 🙁 это у меня у 1-го такое?

  2. vaca

    18.10.2017 at 07:56

    Asus хранит молчание. Разработчик кастомных прошивок утверждает, что патч должен предоставить Broadcom и что AsusWRT не использует 802.11r.

    • john_

      26.10.2017 at 22:05

      Асус скорее всего и не обновит. И поддержка у них деревянная…. никогда больше не куплю их сетевые устройства.

  3. Jeffrey Davis

    18.10.2017 at 09:10

    в случае эксплуатации найденных уязвимостей wpa_supplicant 2.4 и выше не просто произведет реинсталляцию реального ключа, но установит ключ, состоящий из одних нулей

    Вот это решение — что надо: всякий раз, когда влезает какая-то непонятная фигня, запишу всё ноликами, а там уж как-нибудь разберёмся.

    • Lmar

      23.10.2017 at 16:43

      На самом деле использованный ключ не сохранялся в памяти в целях безопасности, реинсталяция не предполагалась

  4. AngaraExpert

    18.10.2017 at 10:09

    YotaDevices (производитель YotaPhone) отписалась в ЛС, что «Ни одной из перечисленных в статье уязвимостей на устройстве не выявлено»

  5. freemansmail

    18.10.2017 at 11:52

    Ждём инструменты для реализации атаки)))

  6. pancho

    18.10.2017 at 21:25

    Какая разница сколько вендоров выпустили патчи… Важно лишь то что пока петух не клюнет в известное место пользователи обновляться не будут

Оставить мнение