В протоколе WPA2, используемом для защиты сетей Wi-Fi, обнаружено несколько критических уязвимостей. Эксплуатация этих уязвимостей позволяет злоумышленникам «подслушивать» трафик в зашифрованных сетях или даже изменять его. Хотя бы части из этих уязвимостей подвержены Windows, macOS, Linux, Android, iOS и другие операционные системы, а также аппаратное обеспечение. Описание атак доступно на специальном сайте, а полностью исследование будет представлено 1 ноября 2017 года на конференции CSS.
На данный момент основным протоколом защиты сетей Wi-Fi является WPA2. Его поддержка является обязательной для всех сертифицированных Wi-Fi устройств. Он позволяет предоставлять доступ к сети по паролю, а шифрование трафика в таких сетях происходит с помощью уникального для каждого клиента ключа.
Атака исследователей направлена на четырехстороннее рукопожатие в алгоритме WPA2. Этот механизм используется для аутентификации каждый раз, когда клиент подключается к защищенной сети. Во время рукопожатия точка доступа и клиент формируют ключ, который затем используется для шифрования и безопасной передачи трафика. Исследователи нашли способ вмешаться в этот механизм таким образом, что жертва будет постоянно использовать один и тот же параметр nonce, предназначенный исключительно для одноразового использования. Это в корне подрывает безопасность протокола и позволяет злоумышленнику получать доступ к пакетам, передаваемым по сети.
Исследователи опубликовали список из десяти уязвимостей. Тем или иным вариантам атак оказались подвержены Android, Linux, macOS, iOS, Windows и OpenBSD, а также аппаратное обеспечение MediaTek, Linksys и других крупных производителей. Наибольшую опасность эти атаки представляют для Linux и Android версии 6.0 и выше. В зависимости от конкретной реализации протокола на той или иной платформе злоумышленник, использующий эти уязвимости, может как читать трафик сети, так и вмешиваться в него, например, внедряя вредоносное программное обеспечение в сайты, просматриваемые пользователем.
Специалисты заверили, что для устранения уязвимостей не потребуется вводить новый протокол шифрования, достаточно лишь патчей безопасности. Причем, как отмечают исследователи, такие патчи могут быть обратно совместимыми, то есть даже если уязвимости будут исправлены только у клиента или только у точки доступа, они все равно смогут общаться между собой. По словам исследователей, они еще летом 2017 года контактировали с Координационным центром CERT для того, чтобы совместно оповестить крупные компании до обнародования информации об уязвимостях.
Недавно критические уязвимости были обнаружены и в другом популярном протоколе связи — Bluetooth. Специалисты, обнаружившие эти уязвимости, заявили, что потенциально им подвержено более восьми миллиардов устройств, в том числе работающих под управлением Windows, Android, iOS и других популярных операционных систем. Для их эксплуатации злоумышленникам даже не нужно физически взаимодействовать с устройством жертвы, достаточно лишь активного Bluetooth-соединения на устройстве жертвы. Многие крупные производители уже выпустили обновления безопасности для своих операционных систем или устройств.
Григорий Копиев
Как сегодня говорят про нейросети, мемы и жизнь в интернете
Культура меняется быстро. Позавчера мы смотрели демотиваторы на сайтах, сегодня ждем, когда любимый канал с мемами выложит новую порцию. Вчера мы перестали звонить без разрешения («Наберу?»), сегодня оправдываемся за голосовые сообщения. Рисовали в фотошопе — а теперь скармливаем Midjorney содержание сна. За этой сменой правил, законов и обычаев интернета следят антропологи, культурологи, искусствоведы и социологи. Мы составили краткий словарь новых терминов — и очертили круг вопросов, которые обозначаемые явления вызывают у исследователей. Просто чтобы вы были в курсе и могли без переводчика послушать выступления гостей междисциплинарной конференции о вебе, цифровой среде и интернет-культуре Screenshot_2023, которую провел Музей криптографии. Кстати, записи выступлений спикеров и публичных дискуссий конференции скоро можно будет посмотреть здесь.