Більшість людей практично не помічає анонси вразливостей, навіть якщо це щось велике і серйозне. Але сьогоднішня проблема, мабуть, навіть масштабніше, ніж недавно розкрита витік даних з Yahoo . Вона стосується відразу декількох мільярдів чоловік. Справа ось у чому: дослідники знайшли ряд вразливостей, які актуальні для всіх Wi-Fi-мереж.
В опублікованій вчора статті описаний спосіб злому практично будь-який Wi-Fi-мережі з шифруванням WPA або WPA2. Ну а оскільки WPA-шифрування - стандарт для сучасного Wi-Fi, виходить, що вразливими виявляються всі мережі Wi-Fi по всьому світу.
Стаття досить складна, з масою технічних подробиць, тому тут ми не будемо вдаватися в деталі і коротко перекажімо найголовніше.
Дослідники виявили, що до тієї чи іншої варіації цієї атаки вразливі практично всі ОС: Android, iOS, Linux, macOS, Windows і ряд інших, - а значить, під загрозою майже будь-який пристрій. Метод злому назвали атакою з перевстановлення ключа - key reinstallation attack, або скорочено KRACK .
Зокрема, в доповіді описана атака на прикладі пристрою з Android 6. Щоб провести атаку, необхідно створити Wi-Fi-мережу з таким же ім'ям (SSID), як у вже існуючій мережі, а також атакувати конкретного користувача. Коли цей самий користувач спробує підключитися до оригінальної мережі, атакуючий відправляє спеціальні пакети, які перемикають пристрій на інший канал і таким чином змушують його підключитися до однойменної підробленої мережі.
Після цього через помилки в імплементації протоколів шифрування атакуючий може обнулити ключ шифрування (він дійсно починає виглядати як рядок з нулів) - і отримати доступ до всього, що користувач завантажує з Мережі або завантажує в неї.
Хтось може заперечити, що нічого такого не станеться, тому що є ще один рівень захисту - з'єднання з сайтом може бути зашифровано по протоколу SSL (або HTTPS - називайте як хочете). Ось тільки на підробленої точки доступу можна встановити просту утиліту під назвою SSLstrip, яка змушує браузер підключатися ні до шифрованих, HTTPS-версіями сайтів, а до звичайних, HTTP, на яких немає шифрування. Це можна провернути, якщо реалізація шифрування на сайті містить помилки (а таке буває часто, в тому числі і на дуже великих сайтах).
Якщо включити в підробленої мережі цю утиліту, можна отримати доступ до незашифрованому логінів і паролів користувачів - тобто, по суті, вкрасти їх.
Виходить, що майже кожен пристрій майже в будь-якій мережі Wi-Fi можна зламати атакою KRACK. Звучить страшнувато, але - як і у випадку з будь-якою іншою атакою - це ще не кінець світу. Ось кілька порад, як захиститися від KRACK.
Більшість людей практично не помічає анонси вразливостей, навіть якщо це щось велике і серйозне. Але сьогоднішня проблема, мабуть, навіть масштабніше, ніж недавно розкрита витік даних з Yahoo . Вона стосується відразу декількох мільярдів чоловік. Справа ось у чому: дослідники знайшли ряд вразливостей, які актуальні для всіх Wi-Fi-мереж.
В опублікованій вчора статті описаний спосіб злому практично будь-який Wi-Fi-мережі з шифруванням WPA або WPA2. Ну а оскільки WPA-шифрування - стандарт для сучасного Wi-Fi, виходить, що вразливими виявляються всі мережі Wi-Fi по всьому світу.
Стаття досить складна, з масою технічних подробиць, тому тут ми не будемо вдаватися в деталі і коротко перекажімо найголовніше.
Дослідники виявили, що до тієї чи іншої варіації цієї атаки вразливі практично всі ОС: Android, iOS, Linux, macOS, Windows і ряд інших, - а значить, під загрозою майже будь-який пристрій. Метод злому назвали атакою з перевстановлення ключа - key reinstallation attack, або скорочено KRACK .
Зокрема, в доповіді описана атака на прикладі пристрою з Android 6. Щоб провести атаку, необхідно створити Wi-Fi-мережу з таким же ім'ям (SSID), як у вже існуючій мережі, а також атакувати конкретного користувача. Коли цей самий користувач спробує підключитися до оригінальної мережі, атакуючий відправляє спеціальні пакети, які перемикають пристрій на інший канал і таким чином змушують його підключитися до однойменної підробленої мережі.
Після цього через помилки в імплементації протоколів шифрування атакуючий може обнулити ключ шифрування (він дійсно починає виглядати як рядок з нулів) - і отримати доступ до всього, що користувач завантажує з Мережі або завантажує в неї.
Хтось може заперечити, що нічого такого не станеться, тому що є ще один рівень захисту - з'єднання з сайтом може бути зашифровано по протоколу SSL (або HTTPS - називайте як хочете). Ось тільки на підробленої точки доступу можна встановити просту утиліту під назвою SSLstrip, яка змушує браузер підключатися ні до шифрованих, HTTPS-версіями сайтів, а до звичайних, HTTP, на яких немає шифрування. Це можна провернути, якщо реалізація шифрування на сайті містить помилки (а таке буває часто, в тому числі і на дуже великих сайтах).
Якщо включити в підробленої мережі цю утиліту, можна отримати доступ до незашифрованому логінів і паролів користувачів - тобто, по суті, вкрасти їх.
Виходить, що майже кожен пристрій майже в будь-якій мережі Wi-Fi можна зламати атакою KRACK. Звучить страшнувато, але - як і у випадку з будь-якою іншою атакою - це ще не кінець світу. Ось кілька порад, як захиститися від KRACK.
Більшість людей практично не помічає анонси вразливостей, навіть якщо це щось велике і серйозне. Але сьогоднішня проблема, мабуть, навіть масштабніше, ніж недавно розкрита витік даних з Yahoo . Вона стосується відразу декількох мільярдів чоловік. Справа ось у чому: дослідники знайшли ряд вразливостей, які актуальні для всіх Wi-Fi-мереж.
В опублікованій вчора статті описаний спосіб злому практично будь-який Wi-Fi-мережі з шифруванням WPA або WPA2. Ну а оскільки WPA-шифрування - стандарт для сучасного Wi-Fi, виходить, що вразливими виявляються всі мережі Wi-Fi по всьому світу.
Стаття досить складна, з масою технічних подробиць, тому тут ми не будемо вдаватися в деталі і коротко перекажімо найголовніше.
Дослідники виявили, що до тієї чи іншої варіації цієї атаки вразливі практично всі ОС: Android, iOS, Linux, macOS, Windows і ряд інших, - а значить, під загрозою майже будь-який пристрій. Метод злому назвали атакою з перевстановлення ключа - key reinstallation attack, або скорочено KRACK .
Зокрема, в доповіді описана атака на прикладі пристрою з Android 6. Щоб провести атаку, необхідно створити Wi-Fi-мережу з таким же ім'ям (SSID), як у вже існуючій мережі, а також атакувати конкретного користувача. Коли цей самий користувач спробує підключитися до оригінальної мережі, атакуючий відправляє спеціальні пакети, які перемикають пристрій на інший канал і таким чином змушують його підключитися до однойменної підробленої мережі.
Після цього через помилки в імплементації протоколів шифрування атакуючий може обнулити ключ шифрування (він дійсно починає виглядати як рядок з нулів) - і отримати доступ до всього, що користувач завантажує з Мережі або завантажує в неї.
Хтось може заперечити, що нічого такого не станеться, тому що є ще один рівень захисту - з'єднання з сайтом може бути зашифровано по протоколу SSL (або HTTPS - називайте як хочете). Ось тільки на підробленої точки доступу можна встановити просту утиліту під назвою SSLstrip, яка змушує браузер підключатися ні до шифрованих, HTTPS-версіями сайтів, а до звичайних, HTTP, на яких немає шифрування. Це можна провернути, якщо реалізація шифрування на сайті містить помилки (а таке буває часто, в тому числі і на дуже великих сайтах).
Якщо включити в підробленої мережі цю утиліту, можна отримати доступ до незашифрованому логінів і паролів користувачів - тобто, по суті, вкрасти їх.
Виходить, що майже кожен пристрій майже в будь-якій мережі Wi-Fi можна зламати атакою KRACK. Звучить страшнувато, але - як і у випадку з будь-якою іншою атакою - це ще не кінець світу. Ось кілька порад, як захиститися від KRACK.
Copyleft © 2017 . www.sundao.com.ua Йога в Украине