В протоколе WPA2, используемом для защиты сетей Wi-Fi, обнаружено несколько критических уязвимостей.

Эксплуатация этих уязвимостей позволяет злоумышленникам «подслушивать» трафик в зашифрованных сетях или даже изменять его. Хотя бы части из этих уязвимостей подвержены Windows, macOS, Linux, Android, iOS и другие операционные системы, а также аппаратное обеспечение. Описание атак доступно на специальном сайте, а полностью исследование будет представлено 1 ноября 2017 года на конференции CSS.

На данный момент основным протоколом защиты сетей Wi-Fi является WPA2. Его поддержка является обязательной для всех сертифицированных Wi-Fi устройств. Он позволяет предоставлять доступ к сети по паролю, а шифрование трафика в таких сетях происходит с помощью уникального для каждого клиента ключа.

Атака исследователей направлена на четырехстороннее рукопожатие в алгоритме WPA2. Этот механизм используется для аутентификации каждый раз, когда клиент подключается к защищенной сети. Во время рукопожатия точка доступа и клиент формируют ключ, который затем используется для шифрования и безопасной передачи трафика. Исследователи нашли способ вмешаться в этот механизм таким образом, что жертва будет постоянно использовать один и тот же параметр nonce, предназначенный исключительно для одноразового использования. Это в корне подрывает безопасность протокола и позволяет злоумышленнику получать доступ к пакетам, передаваемым по сети.

Исследователи опубликовали список из десяти уязвимостей. Тем или иным вариантам атак оказались подвержены Android, Linux, macOS, iOS, Windows и OpenBSD, а также аппаратное обеспечение MediaTek, Linksys и других крупных производителей. Наибольшую опасность эти атаки представляют для LInux и Android версии 6.0 и выше. В зависимости от конкретной реализации протокола на той или иной платформе злоумышленник, использующий эти уязвимости, может как читать трафик сети, так и вмешиваться в него, например, внедряя вредоносное программное обеспечение в сайты, просматриваемые пользователем.

Специалисты заверили, что для устранения уязвимостей не потребуется вводить новый протокол шифрования, достаточно лишь патчей безопасности. Причем, как отмечают исследователи, такие патчи могут быть обратно совместимыми, то есть даже если уязвимости будут исправлены только у клиента или только у точки доступа, они все равно смогут общаться между собой. По словам исследователей, они еще летом 2017 года контактировали с Координационным центром CERT для того, чтобы совместно оповестить крупные компании до обнародования информации об уязвимостях.

Источник: N+1