В протоколе WPA2 нашли критическую уязвимость, которая ставит под удар большинство сетей Wi-Fi в мире
Американское бюро реагирования на киберинциденты US CERT опубликовало информацию об уязвимости протокола WPA2, который используется в большинстве существующих в мире Wi-Fi сетей. Данная уязвимость эксплуатирует технологию авторизацию пользовательских устройств в сети и может быть использована для получения доступа ко всем типам устройств, включая компьютеры, смартфоны, планшеты, беспроводные наушники и проч. Уязвимость позволяет атаковать в первую очередь Wi-Fi сети, не использующие технологию VPN, то есть подавляющее большинство публичных точек доступа, домашние сети и сети небольших компаний.
Генеральный директор Qrator Labs Александр Лямин говорит, что решение проблемы может занять очень значительное время.
Основная проблема с обнаруженной уязвимостью - это не ошибка в коде Google или Microsoft, а ошибка в самой спецификации протокола. Фактически все корректные реализации WPA2 выполненные "по букве стандарта" - уязвимы. Также важно, что существующая уязвимость позволяет не только прослушивать трафик, но и модифицировать его. Поэтому важно как можно скорее получить от производителя патч и установить его на все устройства которые являются/могут являтся точками доступа, а до тех пор по возможности или отказаться от использования Wi-Fi вообще или передавать данные по каналам с дополнительным шифрованием ( VPN/TLS/HTTPS).
Необходимо не только выработать рекомендации по устранению уязвимости, но и выпустить обновления для всех основных операционных систем для ПК, IoT и мобильных устройств. Также нужно чтобы производители устройств портировали изменения в свои решения, а пользователи установили обновления. Похоже мы имеем дело с уязвимостью которая будет существовать и эксплуатироваться следующие несколько лет, даже при удачном стечении обстоятельств, - сказал Лямин.
Директор по продукту компании HotWiFi, поставщика решения для организации сетей Wi-Fi в общественных местах, Наджиб Муаббат говорит, что его компания не ждет каких-то проблем, связанных с обнаруженной уязвимостью.
Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS. Подробности об уязвимости пока не раскрыты. Что касается решений подобных нашему - наши сети не запаролены. Мы проводим авторизацию пользователя на сервере, а доступ к самому роутеру открыт. Взлом в этом случае не является опасностью, - сказал Муаббат.
6 комментариев | Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Design by Contract в эпоху AI: как контракты Мейера защищают криптографию там, где тесты молчат
- Schnorr/MuSig2 Nonce-Forensics:
- SEBERD IT Base: почему я сделал ещё один сайт про кибербезопасность и зачем
- Приватная Cвязь на Go и Flutter
- Манифест созидателя
- OSINT для ленивых. Часть 8: GEOINT по фото за 3 минуты
- MarketingNews: Кейс: «Призы от всего атомного сердца». как «Пятёрочка» создала фиджитал-вселенную с Atomic Heart и переосмыслила механику промоакций
- Как я собрал себе C2 на малинке за один вечер
- Краткая история биометрии: как была изобретена идентификация по радужке глаза
- Мыслепреступление на Android: как скрыть Перехватчик трафика от Государственных приложений