Взломана защита Wi-Fi WPA2: уязвимы все платформы, но особенно Android 6.0+ [Видео]

WPA2 – стандарт шифрования, который защищает все современные Wi-Fi сети – был взломан. Теперь злоумышленник может читать всю информацию, передаваемую через любую Wi-Fi сеть, защищенную WPA2, что относится к большинству роутеров, как общедоступных, так и частных.

Уязвимы все платформы, но в работе отмечается, что Android 6.0 и более поздние версии, наряду с Linux, являются особенно легкой мишенью, а атака на эти устройства описывается как «тривиальная»…

Уязвимость в WPA2 была обнаружена Мати Ванхуфом, научным сотрудником в области безопасности из отдела компьютерных наук нидерландского университета KU Leuven.

Реклама — прокрутите вниз для получения дополнительной информации

Мы обнаружили серьезные уязвимости в WPA2, протоколе, который обеспечивает безопасность всех современных защищенных Wi-Fi сетей […] Злоумышленники могут использовать эту новую технику атаки для чтения информации, которая ранее считалась надежно зашифрованной. Это может быть использовано для кражи конфиденциальной информации, такой как номера кредитных карт, пароли, сообщения в чатах, электронные письма, фотографии и т. д. Атака работает против всех современных защищенных Wi-Fi сетей […]

Уязвимости присущи самому стандарту Wi-Fi, а не отдельным продуктам или реализациям. Поэтому любая корректная реализация WPA2, вероятно, затронута […] Если ваше устройство поддерживает Wi-Fi, оно, скорее всего, затронуто. В ходе нашего первоначального исследования мы обнаружили, что Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и другие затронуты той или иной вариацией атак.

Proof of concept демонстрирует атаку на смартфон под управлением Android. Помимо возможности расшифровки данных, любое устройство под управлением Marshmallow или более поздних версий может быть легко обмануто, заставив сбросить ключ шифрования до всех нулей. Это касается всех устройств под управлением Nougat или Oreo.

Мы можем найти некоторое утешение в том факте, что атака расшифровывает только данные, зашифрованные самим Wi-Fi соединением. Если вы обращаетесь к безопасному веб-сайту, эти данные по-прежнему будут зашифрованы протоколом HTTPS. Однако существуют отдельные атаки на HTTPS, которые могут быть использованы.

Атака работает за счет использования обмена данными, происходящего при подключении устройства к Wi-Fi сети. Существует 4-этапный процесс, используемый для подтверждения в первую очередь того, что устройство использует правильный пароль для Wi-Fi роутера, а затем для согласования ключа шифрования, который будет использоваться для всех данных, отправляемых между ними во время соединения.

При атаке с повторной установкой ключа злоумышленник обманывает жертву, заставляя ее переустановить уже используемый ключ. Это достигается путем манипулирования и повторной передачи криптографических сообщений рукопожатия. Когда жертва переустанавливает ключ, связанные параметры, такие как инкрементальный номер передаваемого пакета (т. е. nonce) и номер принимаемого пакета (т. е. счетчик повторной передачи), сбрасываются до начального значения. По сути, для обеспечения безопасности ключ должен устанавливаться и использоваться только один раз. К сожалению, мы обнаружили, что протокол WPA2 этого не гарантирует. Манипулируя криптографическими рукопожатиями, мы можем использовать эту уязвимость на практике.

Практическое следствие этого заключается в том, что если вы знаете часть данных, отправленных между устройством и роутером, вы можете использовать эти известные данные для вычисления ключа шифрования. Как отмечает Ванхуф, почти всегда в какой-то момент будут передаваться известные данные, поэтому следует предполагать, что шифрование всегда может быть взломано. Даже если вы не знаете содержимого, достаточного объема английского текста будет достаточно, чтобы взломать шифрование.

С Android и Linux злоумышленнику даже не придется прилагать столько усилий: злоумышленник может просто сбросить ключ шифрования.

Хорошая новость заключается в том, что Ванхуф заявляет, что WPA2 может быть обновлен для блокировки атаки, и патч будет обратно совместимым. Как только патч станет доступен для вашего роутера, вы должны без промедления обновить прошивку.

Wi-Fi Alliance выпустил рекомендацию по безопасности, поблагодарив Ванхуфа за его работу, заявив, что он осведомлен о проблеме и что основные поставщики платформ уже начали развертывание патчей. Утверждается, что нет никаких свидетельств того, что атака использовалась в реальных условиях, хотя в исследовательской работе отмечается, что такие атаки будет трудно обнаружить.