Интернет замер в ожидании релиза proof-of-concept эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks). Дело в том, что в минувшие выходные стало известно, то сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.


Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS. На мероприятии будет представлен доклад, озаглавленный Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реинсталляцию ключей: принудительное повторное использование nonce в WPA2»).


В состав группы, работавшей над созданием KRACK и взломом WPA2, вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шраг (Sven Schage).


Однако ждать ноября нам все же не придется. Скоординированное раскрытие информации запланировано на сегодня, 16 октября 2017 года, и должно состояться во второй половине дня. Информация о KRACK появится на сайте krackattacks.com, также исследователи подготовили репозиторий на GitHub (пока тоже пустующий). О том, что информация будет опубликована 16 октября, сообщил в своем твиттере сам Мэти Ванхоф, причем первый «тизер» этого события он запостил еще 49 дней назад.


Что известно о KRACK уже сейчас? По данным ArsTechnica, US-CERT уже направил более чем 100 организациям следующее описание проблемы: в механизме управления ключами в четырехэлементном хендшейке Wi-Fi Protected Access II (WPA2) были найдены критические уязвимости. Эксплуатируя эти баги, можно добиться расшифровки трафика, осуществить HTTP-инжекты, перехват TCP-соединений и многое другое. Так как уязвимости были найдены на уровне протокола, проблемы затрагивают большинство имплементаций.


ИБ-специалист Ник Лоу (Nick Lowe), уже посвященный в суть проблемы, сообщил в Twitter, что уязвимостям были присвоены следующие идентификаторы CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.


Также ArsTechnica ссылается на собственный источник и утверждает, что такие компании, как Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.


Интересно, что минувшим летом, на конференции Black Hat Ванхоф и Писсенс представили доклад (PDF), посвященный поиску проблем в сетевых протоколах. Судя по всему, документ содержал намек на KRACK, к примеру, иллюстрация ниже показывает, что исследователи уже тогда внимательно изучали механизм работы хендшейков.


> Источник


UPD: Компания Mikrotik заявила о выпуске исправлений


UPD: Antxak
Технические подробности уже раскрыты, можно ознакомиться.
http://papers.mathyvanhoef.com/ccs2017.pdf


UPD: https://www.krackattacks.com/ объяснение работы

Комментарии (19)


  1. riot26
    16.10.2017 12:46

    Здесь разве не раньше такая же статья появилась?


    1. arxont Автор
      16.10.2017 12:47

      Да, я оттуда и взял. Решил, что на хабре она тоже уместна


      1. riot26
        16.10.2017 12:49

        Ну, раз теперь есть ссылка на источник, у меня вопросов нет :)


  1. izzholtik
    16.10.2017 13:01

    Я так и не понял, нашли уязвимости в самом WPA2 или в конкретных реализациях?


    1. arxont Автор
      16.10.2017 13:40

      С www.krackattacks.com «Нет, к счастью, реализация может быть исправлена с обратной совместимостью. Это означает, что исправленный клиент все еще может связываться с непроверенной точкой доступа и наоборот. Другими словами, исправленный клиент или точки доступа отправляют точно такие же сообщения подтверждения, что и раньше, и точно в те же моменты времени. Тем не менее, обновления безопасности гарантируют, что ключ установлен только один раз, предотвращая наши атаки. Итак, обновите все свои устройства, как только будут доступны обновления для системы безопасности.»


      1. BerliozNSK
        20.10.2017 15:44

        Сразу говорю, что в WPA2 не силен.

        Есть способы закрыть брешь путем отключения одного из методов? Или проблема носит глобальный характер?


  1. Antxak
    16.10.2017 13:16
    +2

    Технические подробности уже раскрыты, можно ознакомиться.
    papers.mathyvanhoef.com/ccs2017.pdf


  1. Marwin
    16.10.2017 14:09

    Кинетики пропатчены в 2.11.A.4.0-1


    1. CyberCore
      16.10.2017 15:04

      А где скачать?



    1. INSTE
      16.10.2017 16:20

      В официальной beta тоже поправлено.


  1. dartraiden
    16.10.2017 15:42

    В LEDE бекпортировали исправления. Пока только в транке, обновлений к стабильному выпуску не выходило.


  1. dmitryredkin
    16.10.2017 19:39

    На Ubuntu server 16.04.3 LTS только что прилетели hostapd и wpa_supplicant
    Хотя они там там все еще 2.4.


  1. Trifors
    17.10.2017 01:01

    Обновленная прошивка на роутер не будет эффективна, если клиентские устройства не обновлены?


    1. AVX
      17.10.2017 10:39

      Насколько понял, если роутер подвержен — можно взломать любое подключение к нему. Если роутер с обновлением, а клиент подвержен — то можно взломать подключение этого клиента к роутеру. Короче, нужно всё обновлять. Что практически нереально, с учётом разнообразия уже не поддерживаемого железа.


      1. dartraiden
        17.10.2017 21:31

        Нет, если роутер подвержен и сконфигурирован в режиме репетира, то можно прослушивать трафик, идущий от репетира к роутеру, так сказать, верхнего уровня.

        Если на уязвимом роутере включён режим 802.11r, то можно прослушивать трафик, идущий от роутера к любым клиентам.

        Если роутер работает в режиме точки доступа (как большинство домашний роутеров) и не поддерживает 802.11r, его уязвимость вообще ни на что не влияет.


      1. AlexRay
        19.10.2017 08:42

        Неверно. Обновленный клиент не подвержен уязвимости.


  1. pshvetso
    19.10.2017 08:42

    Так а как теперь можно узнать ключ WPA?


  1. Nicks_TechSupport
    19.10.2017 08:42

    Asus RT-AC56U подвержено и прочий парк Асусов?
    НЕ совсем понятно что обновлять на клиенте...