Pētnieks Mathy Vanhoef no Lēvenas universitātes ir atklājis nopietnu drošības trūkumu Wi-Fi Protected Access II (WPA2) tīkla drošības protokolā, kas mūsdienās ir visbiežāk izmantotais protokols WiFi drošībai .
Kas ir KRACK?
Mathy Vanhoef nosauca uzbrukumu, izmantojot WPA2 ievainojamību, ko viņš atklāja KRACK, saīsinājumu no atslēgas atkārtotas instalēšanas uzbrukuma. KRACK izmanto vairākas atslēgu pārvaldības ievainojamības WPA2, ļaujot "noklausīt" trafiku starp datoru un WiFi piekļuves punktu, liekot cilvēkiem WiFi tīklā pārinstalēt WPA2 trafikam izmantoto šifrēšanas atslēgu.
Pēc tam uzbrucējs var nozagt personas informāciju un atzīmēt, ka hakeris nemaina paroli, bet var šifrēt datus, nezinot paroli. Tas nozīmē, ka pat mainot paroli, tas nenovērsīs KRACK.

WPA2 WiFi drošības protokola kļūdas palīdz hakeriem iefiltrēties tīkla trafikā
Šī kļūda ir saistīta ar pašu WPA2 WiFi drošības protokolu un nav saistīta ar programmatūru vai aparatūru. "Ja jūsu ierīce atbalsta WiFi, tas, iespējams, arī tiek ietekmēts," sacīja pētnieki. Saskaņā ar sākotnējiem novērtējumiem tiek ietekmētas visas Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys vai IoT ierīces.
Kā darbojas KRACK WPA2?
KRACK izmanto WPA2 četrvirzienu rokasspiediena protokolu, kas tiek izmantots, lai izveidotu atslēgas trafika šifrēšanai. Lai hakeris gūtu panākumus, cietušajam būs atkārtoti jāinstalē pašreizējā atslēga, kas iegūta, pārveidojot rokasspiediena ziņojumu šifrēšanai.
Turklāt uzbrucējam jābūt arī iepriekš minētajā WiFi tīklā. HTTPS dažos gadījumos var aizsargāt trafiku, jo tas izmanto citu šifrēšanas slāni, taču tas arī nav 100% drošs, jo uzbrucējs var pazemināt savienojuma versiju, nodrošinot piekļuvi šifrētai HTTPS trafikam.
Šāda veida uzbrukums ļauj trešajai pusei noklausīties WPA2 trafiku, taču, ja WiFi izmanto šifrētu WPA-TKIP vai GCMP, uzbrucējs var arī ievadīt ļaunprātīgu kodu upura datu paketē, lai viltotu trafiku.
Lai uzzinātu vairāk, varat izlasīt atsevišķu vietni par šāda veida uzbrukumiem: krackattacks.com
Tālāk ir sniegts WPA2 protokola galveno pārvaldības ievainojamību saraksts.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088