Компания Google выпустила ноябрьский набор обновлений для Android, устранивший сразу несколько весьма опасных проблем.

Самым главным патчем этого месяца определенно можно назвать исправление для комплекса уязвимостей в WPA2, который получил название KRACK (аббревиатура от Key Reinstallation Attacks). Информация о данной проблеме была обнародована еще в середине октября 2017 года.

Краеугольным камнем проблемы является четырехэлементный хендшейк WPA2. Данный хендшейк осуществляется в том случае, если клиент хочет подключиться к защищенной сети Wi-Fi. Он используется для подтверждения того, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика. В настоящее время практически все защищенные Wi-Fi сети используют именно такой, четырехэлементный хендшейк. Что делает их все уязвимыми перед какой-либо вариацией атак KRACK.

По сути, KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.

Google стала одной из последних крупных компаний, озаботившейся выпуском исправления. Напомню, что ранее мы уже составляли список уязвимых вендоров и вышедших патчей. Так, Microsoft представила патч еще до публикации информации о проблеме, а Apple выпустила исправление в конце октября, в составе iOS 11.1.

Но с выходом ноябрьского набора исправлений стало известно и о новых уязвимостях в Android. К примеру, ИБ-специалист и разработчик ядра Linux Скотти Бауер (Scotty Bauer) обнародовал информацию сразу о шести уязвимостях, связанных с работой Wi-Fi драйвера qcacld, который используется чипсетами Qualcomm Atheros. Проблемы не получили какого-то специального названия, а данные были опубликованы на сайте «пожалуйста, прекратите давать уязвимостям имена» (pleasestopnamingvulnerabilities.com).

В своей публикации Бауер объясняет, что проблемные чипсеты встречаются во множестве Android-устройств, включая смартфоны Pixel и Nexus 5, планшеты, роутеры и так далее. Обнаруженные баги фактически позволяют удаленно выполнить на уязвимом устройстве вредоносный код, отдав соответствующий «приказ» посредством Wi-Fi и эксплуатации проблемного драйвера.



3 комментария

  1. Il

    08.11.2017 at 22:18

    Класс. Осталось подождать пока все уязвимые устройства вымрут. Потому что обновится все равно процентов 15

    • Lmar

      11.11.2017 at 04:07

      К тому времени найдут новые уязвимости

    • john_

      16.11.2017 at 13:48

      Они не скоро ещё вымрут, если учесть сколько времени прошло с выхода свиньи, и сколько машин ещё остаются в бою. Такте дела.

Оставить мнение