В это воскресенье оказались раскрыты уязвимости высокой степени в протоколе Wi-Fi Protected Access II, он же WPA2, которым пользуется большинство пользователей беспроводной сети. Уязвимость позволяет хакерам перехватывать трафик Wi-Fi, проходящий между компьютерами и точками доступа. Атака KRACK позволяет и другие гадости, включая захват соединения и вредоносные инъекции.
Эксплойт KRACK, сокращенно от Key Reinstallation Attack, стал известен в рамках тщательно засекреченного исследования в результате скоординированного раскрытия информации, запланированного на 8 утра понедельника по времени восточного побережья. Консультативный совет США CERT, собранный из сотни организаций, описал исследование так:
«US-CERT узнал о нескольких ключевых уязвимостях в работающем по принципу четырехстороннего рукопожатия протоколе безопасности Wi-Fi Protected Access II (WPA2). Последствия использования этих уязвимостей включают дешифрование, перехват пакетов, захват соединения TCP, инъекцию содержимого HTTP и другое. Имейте в виду, что проблемы на уровне протокола затронут большинство корректных реализаций этого стандарта. CERT/CC и исследователь К.У.Лейвен публично раскроют эти уязвимости 16 октября 2017 года».
Как работает уязвимость? WPA2 использует четырехстороннее рукопожатие, при котором создается ключ шифрования трафика. Во время третьего шага ключ можно повторно переотправить несколько раз. При переотправке определенным образом, можно полностью подорвать шифрование.
Вряд ли большинство точек доступа удастся пропатчить достаточно быстро, а некоторые из них останутся без лечения. Если эксплойты обхода шифрования WPA2 действительно будут простыми и надежными, хакеры смогут прослушивать проходящий неподалеку трафик Wi-Fi.
По-хорошему, нам нужно избегать использования Wi-Fi, пока не будет поставлен патч. До тех пор придется использовать HTTPS, STARTTLS, Secure Shell и другие надежные протоколы для шифрования трафика в вебе и электронной почте. Также придется тщательнее выбирать поставщиков VPN.