АКТУАЛИЗАЦИЯ: Google закърпи собствените си телефони с Android срещу KRACK.

АКТУАЛИЗАЦИЯ: Apple е закърпила iOS срещу атаката KRACK. Повече подробности по-долу.

АКТУАЛИЗИРАНЕ: Някои компании започнаха да реагират на KRACK, издавайки кръпки - или отлагайки действия за по-късно. Събрахме наличната информация за актуализиране на рутери в нова статия.

Тази история е публикувана първоначално на октомври 16, 2017.

Сериозен недостатък в протоколите за криптиране, използвани от почти всички съвременни Wi-Fi мрежи, може да позволи на хакерите да отвлекат криптиран трафик, да откраднат пароли и дори да инжектират злонамерен софтуер в смартфони и лаптопи.

Кредит: Dreamstime
(Кредит за изображение: Dreamstime)

Озаглавен KRACK, или Key Reinstallation Attack, от откривателя му, недостатъкът засяга всички широко използвани платформи: Windows, Mac, iOS, Linux и Android. Android 6.0 Marshmallow и по-нови версии и ядрото на Linux 2.4 и по-нови са особено засегнати.

Въпреки сериозността на недостатъка, той е доста труден за изпълнение. Потребителят трябва да е в обхвата на Wi-Fi на смартфон или лаптоп, за да го атакува. Атаката не работи по интернет.

Какво да правя

Потребителите трябва да продължат да използват криптиран Wi-Fi, когато е необходимо, например у дома и на работното място. Въпреки това, може да искате да избягвате използването на Wi-Fi мрежи, дори защитени с парола, в кафенета, хотели, летища и други обществени места за момента. Използвайте клетъчни данни или VPN услуга вместо.

За щастие, много производители на Wi-Fi рутери и клиентски устройства вече са или са на път да издадат корекции - списък на доставчиците, които вече са издали корекции, е на https://www.kb.cert.org/vuls/id/228519 (може да се наложи да копирате и поставите URL адреса) - така че потребителите трябва да актуализират своите рутери, смартфони и лаптопи възможно най-скоро.

АКТУАЛИЗИРАНЕ октомври 31: Актуализацията на iOS на iOS 11.1 за iPhone и iPad включва решение, което предпазва от KRACK атаки. За да актуализирате, отворете Настройки, докоснете Общи, докоснете Актуализация на софтуера и докоснете Изтегляне и инсталиране.

АКТУАЛИЗИРАНЕ ноември. 8: Google Ноември актуализация на защитата за Android поправя недостатъка на KRACK. Собствените телефони на Pixel и Nexus от последния модел ще получат актуализацията веднага. Актуализациите на други марки ще зависят от производителя и оператора.

ПОВЕЧЕ ▼: Най-добрите Wi-Fi рутери

Атаката е предимно срещу клиентски устройства, включително лаптопи, настолни компютри с Wi-Fi, смартфони, таблети и устройства за интелигентен дом. По-важно е клиентските устройства да бъдат закърпени, отколкото рутерите да бъдат закърпени, въпреки че поправянето на рутерите няма да навреди.
Няма нужда да променяте паролата си за Wi-Fi: Атаката KRACK не изисква да знаете паролата си за Wi-Fi и дори няма достъп до нея. По-скоро основната линия за атака включва създаване на измамна мрежа в обхвата на реалната, като се използва едно и също име на мрежата, така че някои устройства да се свързват с измамната мрежа.

KRACK е открит от Мати Ванхоеф, постдокторант в Католическия университет в Льовен, Белгия. Той се примири уебсайт, описващ дефекта с относително лесни за разбиране термини, както и изследователска работа това не е толкова лесно за разбиране.

„Атаката работи срещу всички съвременни защитени Wi-Fi мрежи“, написа Vanhoef в „официалния“ сайт за атака на Krack. "За да се предотврати атаката, потребителите трябва да актуализират засегнатите продукти веднага щом станат налични актуализации на защитата. Имайте предвид, че ако вашето устройство поддържа Wi-Fi, това най-вероятно ще бъде засегнато. "

Недостатъкът не е в криптографията, лежаща в основата на WPA2 или неговия предшественик, WPA. По-скоро е в изпълнението.

Когато комуникира с клиентско устройство за иницииране на Wi-Fi връзка, рутерът изпраща еднократен криптографски ключ към устройството. Този ключ е уникален за тази връзка и за това устройство. По този начин второ устройство от същата Wi-Fi мрежа не трябва да може да прихваща и чете трафика към и от първото устройство към рутера, въпреки че и двете устройства са влезли в един и същ Wi-Fi мрежа.

Проблемът е, че този еднократен ключ може да се предава повече от един път. За да сведете до минимум проблемите с връзката, стандартите WPA и WPA2 позволяват на рутера да предаде еднократния ключ много пъти, ако не получи потвърждение от клиентското устройство, че е получен еднократният ключ.

Поради това нападателят в обхвата на Wi-Fi може да улови еднократния ключ и дори да принуди клиентското устройство да се свърже с фалшивата Wi-Fi мрежа на нападателя. Атакуващият може да препредаде еднократния ключ, който принуждава клиентското устройство да върне броя на предадените пакети обратно до нула. След това атакуващият може да сравни криптирания трафик преди и след като той или тя се възмути върху еднократния ключ към намерете общия ключ на сесията и дешифрирайте голяма част от трафика, преминаващ между клиентското устройство и рутер.

Android 6.0 и по-нови и по-новите версии на Linux са особено уязвими, тъй като нападателят може да изпрати фалшив еднократен ключ на всички нули - с други думи празен ключ. В такива случаи криптирането между рутера и клиентското устройство ще бъде напълно нарушено.

Атаката НЯМА да засегне трафика между клиентски устройства и уебсайтове, които използват правилни реализации на HTTPS уеб криптиране. Такъв трафик ще бъде криптиран сам по себе си и не може да бъде прочетен от нападателя.

Много уебсайтове обаче неправилно настройват HTTPS. Vanhoef демонстрира такава атака, като напълно нарушава криптирането на връзка между Android устройство и британския уебсайт Match.com, който не е настроил правилно HTTPS. Vanhoef успява да открадне потребителската парола и потребителско име на Match.com.

"Нашата атака не се ограничава до възстановяване на идентификационни данни за вход (т.е. имейл адреси и пароли)", пише той. "По принцип всички данни или информация, които жертвата предава, могат да бъдат дешифрирани. Освен това, в зависимост от използваното устройство и настройката на мрежата, също е възможно да се дешифрират данните, изпратени до жертвата (напр. Съдържанието на уебсайт). "

Сребърната облицовка е, че WPA2 НЕ е фундаментално счупен и че този недостатък е сравнително лесен за отстраняване, като се елиминира повторното изпращане на еднократни ключове. Vanhoef отбеляза, че Windows и iOS са по-малко засегнати, тъй като не приемат еднократни ключове, изпратени повече от веднъж. Тези платформи обаче все още са уязвими за по-креативни версии на тази атака.

Въпреки това може да е трудно да актуализирате някои по-стари Wi-Fi рутери. За щастие актуализирането на клиентско устройство трябва да предпазва от тези атаки. По ирония на съдбата по-старите устройства с Android, работещи с 5.0 Lollipop или по-стари версии, които най-вероятно няма да получават актуализации, са по-малко уязвими от по-новите си братовчеди.

Най-добрият антивирусен софтуер за Android

Най-добрият платен вариант

Bitdefender Mobile Security

Ще трябва да платите $ 15 на година за Bitdefender Mobile Security, но отличната му защита срещу зловреден софтуер и интуитивен потребителски интерфейс си заслужава да платите.

Най-добрата опция за Freemium

Norton Mobile Security

Norton Mobile Security може да изглежда скъпо, но отличната му защита, лиценз за множество устройства и уникални функции за поверителност го правят полезна инвестиция.

Avast Mobile Security

Avast Mobile Security има солидна защита срещу зловреден софтуер, но някои от многото му функции не работят добре.

  • Как да защитим вашата самоличност, лични данни и собственост
  • Ръководство за закупуване на антивирусен софтуер
  • Защитете компютъра си с този прост трик