В протоколе WPA2 нашли критическую уязвимость, которая ставит под удар большинство сетей Wi-Fi в мире
Американское бюро реагирования на киберинциденты US CERT опубликовало информацию об уязвимости протокола WPA2, который используется в большинстве существующих в мире Wi-Fi сетей. Данная уязвимость эксплуатирует технологию авторизацию пользовательских устройств в сети и может быть использована для получения доступа ко всем типам устройств, включая компьютеры, смартфоны, планшеты, беспроводные наушники и проч. Уязвимость позволяет атаковать в первую очередь Wi-Fi сети, не использующие технологию VPN, то есть подавляющее большинство публичных точек доступа, домашние сети и сети небольших компаний.
Генеральный директор Qrator Labs Александр Лямин говорит, что решение проблемы может занять очень значительное время.
Основная проблема с обнаруженной уязвимостью - это не ошибка в коде Google или Microsoft, а ошибка в самой спецификации протокола. Фактически все корректные реализации WPA2 выполненные "по букве стандарта" - уязвимы. Также важно, что существующая уязвимость позволяет не только прослушивать трафик, но и модифицировать его. Поэтому важно как можно скорее получить от производителя патч и установить его на все устройства которые являются/могут являтся точками доступа, а до тех пор по возможности или отказаться от использования Wi-Fi вообще или передавать данные по каналам с дополнительным шифрованием ( VPN/TLS/HTTPS).
Необходимо не только выработать рекомендации по устранению уязвимости, но и выпустить обновления для всех основных операционных систем для ПК, IoT и мобильных устройств. Также нужно чтобы производители устройств портировали изменения в свои решения, а пользователи установили обновления. Похоже мы имеем дело с уязвимостью которая будет существовать и эксплуатироваться следующие несколько лет, даже при удачном стечении обстоятельств, - сказал Лямин.
Директор по продукту компании HotWiFi, поставщика решения для организации сетей Wi-Fi в общественных местах, Наджиб Муаббат говорит, что его компания не ждет каких-то проблем, связанных с обнаруженной уязвимостью.
Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS. Подробности об уязвимости пока не раскрыты. Что касается решений подобных нашему - наши сети не запаролены. Мы проводим авторизацию пользователя на сервере, а доступ к самому роутеру открыт. Взлом в этом случае не является опасностью, - сказал Муаббат.
6 комментариев | Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3
- SelfCoerce для локального повышения привилегий на Windows 10
- Теория мертвого 2GIS
- Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния
- Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных
- [Перевод] Single Sign-On c OpenAM и OpenIG: практические примеры реализации
- Безопасность по ГОСТу: процесс интеграции HSM отечественного производства
- Каких коммуникаторов не хватает PR-индустрии?
- Spark_news: Каждый десятый россиянин задумывается об увольнении по несколько раз в день — опрос