Компания Google выпустила ноябрьский набор обновлений для Android, устранивший сразу несколько весьма опасных проблем.
Самым главным патчем этого месяца определенно можно назвать исправление для комплекса уязвимостей в WPA2, который получил название KRACK (аббревиатура от Key Reinstallation Attacks). Информация о данной проблеме была обнародована еще в середине октября 2017 года.
Краеугольным камнем проблемы является четырехэлементный хендшейк WPA2. Данный хендшейк осуществляется в том случае, если клиент хочет подключиться к защищенной сети Wi-Fi. Он используется для подтверждения того, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика. В настоящее время практически все защищенные Wi-Fi сети используют именно такой, четырехэлементный хендшейк. Что делает их все уязвимыми перед какой-либо вариацией атак KRACK.
По сути, KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.
Google стала одной из последних крупных компаний, озаботившейся выпуском исправления. Напомню, что ранее мы уже составляли список уязвимых вендоров и вышедших патчей. Так, Microsoft представила патч еще до публикации информации о проблеме, а Apple выпустила исправление в конце октября, в составе iOS 11.1.
Но с выходом ноябрьского набора исправлений стало известно и о новых уязвимостях в Android. К примеру, ИБ-специалист и разработчик ядра Linux Скотти Бауер (Scotty Bauer) обнародовал информацию сразу о шести уязвимостях, связанных с работой Wi-Fi драйвера qcacld, который используется чипсетами Qualcomm Atheros. Проблемы не получили какого-то специального названия, а данные были опубликованы на сайте «пожалуйста, прекратите давать уязвимостям имена» (pleasestopnamingvulnerabilities.com).
В своей публикации Бауер объясняет, что проблемные чипсеты встречаются во множестве Android-устройств, включая смартфоны Pixel и Nexus 5, планшеты, роутеры и так далее. Обнаруженные баги фактически позволяют удаленно выполнить на уязвимом устройстве вредоносный код, отдав соответствующий «приказ» посредством Wi-Fi и эксплуатации проблемного драйвера.