Интернет замер в ожидании релиза proof-of-concept эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks). Дело в том, что в минувшие выходные стало известно, то сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.
Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS. На мероприятии будет представлен доклад, озаглавленный Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реинсталляцию ключей: принудительное повторное использование nonce в WPA2»).
В состав группы, работавшей над созданием KRACK и взломом WPA2, вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шраг (Sven Schage).
Однако ждать ноября нам все же не придется. Скоординированное раскрытие информации запланировано на сегодня, 16 октября 2017 года, и должно состояться во второй половине дня. Информация о KRACK появится на сайте krackattacks.com, также исследователи подготовили репозиторий на GitHub (пока тоже пустующий). О том, что информация будет опубликована 16 октября, сообщил в своем твиттере сам Мэти Ванхоф, причем первый «тизер» этого события он запостил еще 49 дней назад.
Что известно о KRACK уже сейчас? По данным ArsTechnica, US-CERT уже направил более чем 100 организациям следующее описание проблемы: в механизме управления ключами в четырехэлементном хендшейке Wi-Fi Protected Access II (WPA2) были найдены критические уязвимости. Эксплуатируя эти баги, можно добиться расшифровки трафика, осуществить HTTP-инжекты, перехват TCP-соединений и многое другое. Так как уязвимости были найдены на уровне протокола, проблемы затрагивают большинство имплементаций.
ИБ-специалист Ник Лоу (Nick Lowe), уже посвященный в суть проблемы, сообщил в Twitter, что уязвимостям были присвоены следующие идентификаторы CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.
Также ArsTechnica ссылается на собственный источник и утверждает, что такие компании, как Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.
Интересно, что минувшим летом, на конференции Black Hat Ванхоф и Писсенс представили доклад (PDF), посвященный поиску проблем в сетевых протоколах. Судя по всему, документ содержал намек на KRACK, к примеру, иллюстрация ниже показывает, что исследователи уже тогда внимательно изучали механизм работы хендшейков.
> Источник
UPD: Компания Mikrotik заявила о выпуске исправлений
UPD: Antxak
Технические подробности уже раскрыты, можно ознакомиться.
http://papers.mathyvanhoef.com/ccs2017.pdf
UPD: https://www.krackattacks.com/ объяснение работы
Комментарии (19)
izzholtik
16.10.2017 13:01Я так и не понял, нашли уязвимости в самом WPA2 или в конкретных реализациях?
arxont Автор
16.10.2017 13:40С www.krackattacks.com «Нет, к счастью, реализация может быть исправлена с обратной совместимостью. Это означает, что исправленный клиент все еще может связываться с непроверенной точкой доступа и наоборот. Другими словами, исправленный клиент или точки доступа отправляют точно такие же сообщения подтверждения, что и раньше, и точно в те же моменты времени. Тем не менее, обновления безопасности гарантируют, что ключ установлен только один раз, предотвращая наши атаки. Итак, обновите все свои устройства, как только будут доступны обновления для системы безопасности.»
BerliozNSK
20.10.2017 15:44Сразу говорю, что в WPA2 не силен.
Есть способы закрыть брешь путем отключения одного из методов? Или проблема носит глобальный характер?
Antxak
16.10.2017 13:16+2Технические подробности уже раскрыты, можно ознакомиться.
papers.mathyvanhoef.com/ccs2017.pdf
dartraiden
16.10.2017 15:42В LEDE бекпортировали исправления. Пока только в транке, обновлений к стабильному выпуску не выходило.
dmitryredkin
16.10.2017 19:39На Ubuntu server 16.04.3 LTS только что прилетели hostapd и wpa_supplicant
Хотя они там там все еще 2.4.
Trifors
17.10.2017 01:01Обновленная прошивка на роутер не будет эффективна, если клиентские устройства не обновлены?
AVX
17.10.2017 10:39Насколько понял, если роутер подвержен — можно взломать любое подключение к нему. Если роутер с обновлением, а клиент подвержен — то можно взломать подключение этого клиента к роутеру. Короче, нужно всё обновлять. Что практически нереально, с учётом разнообразия уже не поддерживаемого железа.
dartraiden
17.10.2017 21:31Нет, если роутер подвержен и сконфигурирован в режиме репетира, то можно прослушивать трафик, идущий от репетира к роутеру, так сказать, верхнего уровня.
Если на уязвимом роутере включён режим 802.11r, то можно прослушивать трафик, идущий от роутера к любым клиентам.
Если роутер работает в режиме точки доступа (как большинство домашний роутеров) и не поддерживает 802.11r, его уязвимость вообще ни на что не влияет.
Nicks_TechSupport
19.10.2017 08:42Asus RT-AC56U подвержено и прочий парк Асусов?
НЕ совсем понятно что обновлять на клиенте...
riot26
Здесь разве не раньше такая же статья появилась?
arxont Автор
Да, я оттуда и взял. Решил, что на хабре она тоже уместна
riot26
Ну, раз теперь есть ссылка на источник, у меня вопросов нет :)