Исследователи обнаружили, что широко применяемый для защиты сетей Wi-Fi протокол WPA2 подвержен опасности в случае атаки повторного воспроизведения (replay attack), что делает уязвимыми сотни миллионов устройств.

Широко применяемый для защиты трафика Wi-Fi протокол WPA2 подвержен опасности из-за многочисленных уязвимостей, совокупность которых именуется «атаки KRACK». «Атакующие могут использовать этот новый метод атаки для чтения информации, которая прежде считалась надежно зашифрованной, — предупреждает сообщение об уязвимостях. — Атака эффективна против всех современных защищенных сетей Wi-Fi».

KRACK представляет аббревиатуру слов Key Reinstallation Attacks. Такие атаки были выявлены специалистами по безопасности Мати Ванхофом и Франком Писсенсом из Лёвенского католического университета в Бельгии. Эти исследователи раскрыли детали атак KRACK в специальной работе и планируют позднее в этом году обсудить их на конференциях Computer and Communications Security (CCS) и Black Hat Europe.

В общей сложности атаки KRACK используют 10 уязвимостей: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088. Это обозначения различных вариантов атак с переустановкой ключа, затрагивающих WPA2.

Уязвимости KRACK определяют новые подходы к использованию во враждебных целях способов генерирования протоколом WPA2 ключей шифрования для каждой сессии. Исследователи отмечают, что все защищенные протоколом WPA2 сети Wi-Fi используют четырехкратный начальный обмен пакетами («рукопожатие») для генерирования нового ключа сессии.

«До сих пор это используемое на протяжении 14 лет „рукопожатие“ не подвергалось атакам и даже является проверенно надежным, — утверждается в аннотации исследования. — Однако мы показываем, что четырехкратный начальный обмен пакетами уязвим для атаки с переустановкой ключа».

Атака с переустановкой ключа является одной из форм атаки повторного воспроизведения, когда атакующий обманом заставляет жертву переустановить уже используемый ключ. Атаки KRACK манипулируют сообщениями в ходе «рукопожатия» и повторяют их, сообщили исследователи. Следует отметить, что, по их словам, метод атаки KRACK в действительности не расшифровывает пароль сети Wi-Fi с защитой по протоколу WPA2. Кроме того, атакующие не восстанавливают какие-либо части нового ключа шифрования, согласованного в ходе четырехкратного начального обмена пакетами.

Потенциальный эффект уязвимостей KRACK велик и вполне может отразиться на всех пользователях сетей Wi-Fi, защищенных протоколом WPA2.

«Слабости содержатся в самом стандарте Wi-Fi, а не в конкретных продуктах или реализациях, — написал Ванхоф. — Поэтому, вероятно, затрагивается любая корректная реализация WPA2».

В данный момент нет свидетельств, что уязвимости KRACK реально использовались атакующими. Хотя такое возможно, предупреждает он.

«Мы не можем сказать, была ли эта уязвимость активно использована на практике (или используется ли она сейчас), — написал Ванхоф. — Тем не менее, в действительности переустановка ключа может происходить спонтанно без участия человека с враждебными намерениями! Например, это может случиться, если при „рукопожатии“ последнее сообщение потеряно из-за фонового шума, что вызовет повторную передачу предыдущего сообщения».

Согласно Ванхофу, какие-то варианты атак KRACK могут быть опасны для Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и многих других продуктов и производителей. Исследователь работал с CERT/CC над скоординированным непубличным уведомлением затрагиваемых производителей, которое было разослано 28 августа. Многие производители уже выпустили исправления для устранения проблемы, в т. ч. Aruba, Cisco, Red Hat, Juniper Networks, ZyXEL, Samsung и Intel.

«Изменение пароля вашей сети Wi-Fi не предотвратит (и не смягчит) атаку, — написал Ванхоф. — Вместо этого вам следует обновить ПО на всех устройствах и микропрограмму вашего маршрутизатора».