В протоколе шифрования WPA2 Wi-Fi сетей нашли уязвимость

Специалисты US-CERT (United States Computer Emergency Readiness Team) обнаружили критичную уязвимость в протоколе WPA2, который используется для шифрования доступа к Wi-Fi сетям. Наибольшей опасности подвержены смартфоны на операционной системе Android и устройства под управлением Linux.

Исследователи создали эксплойт под названием KRACK (Key Reinstallation Attacks) и показали, что злоумышленники смогут не только перехватывать данные пользователей, но и внедрять вредоносный код на страницах сайтов, которые они посещают.

Посмотрим на проблему подробнее, допустим пользователь решил подключиться со смартфона к своей сети Wi-Fi. Она потребует пароль и будет шифровать данные, что и должно обеспечивать необходимую безопасность.

Однако, злоумышленники, используя обнаруженную уязвимость, могут обхитрить процесс проверки пароля и заставить систему думать, что всё в порядке. На самом деле управлять сетью будет не система, а злоумышленники — смотреть, на какие сайты ходит пользователь, какие сообщения отправляет и какие файлы загружает.

Они смогут не только просматривать информацию, но и устанавливать на смартфон вредоносный код и продолжать мониторинг даже после того, как он отключиться от взломанной сети.

По данным исследователей, в Android 6.0 и выше существует возможность перехватить трафик и управлять им из-за наличия уязвимости в компоненте wpa_supplicant. Она позволяет сбросить ключ безопасности до нулей и полностью контролировать трафик. Эксперты отмечают, что этой уязвимости подвержены около 41% смартфонов на Android и компьютеры на Linux.

Пользователям рекомендуется избегать использования точек Wi-Fi (особенно публичных) до того, как производители закроют уязвимость. Домашний роутер рекомендуется обновить при первой возможности. В компании Microsoft заявили, что уже устранили уязвимость в Windows 10 в последних пакетах обновлений.

WPA2 — один из самых распространённых протоколов безопасности сетей Wi-Fi, используемый в большинстве современных устройств. В нём задействован алгоритм четырёхстороннего рукопожатия: во время соединения точка доступа и клиентское устройство обмениваются ключами для проверки на соответствие пароля сети.