Взломана безопасность Wi-Fi WPA2: наиболее уязвимы Android и Linux, но также iOS и macOS [U]

Обновление: Apple сообщает, что уязвимость безопасности была исправлена в бета-версиях следующих обновлений программного обеспечения для iOS, macOS, watchOS и tvOS. Ожидается, что эти выпуски выйдут в этом месяце (на основе Apple Watch, которые должны получить потоковую передачу Apple Music в watchOS 4.1 в октябре.)

WPA2 – стандарт шифрования, который обеспечивает безопасность всех современных сетей Wi-Fi – был взломан. Теперь злоумышленник может читать всю информацию, передаваемую по любой сети Wi-Fi, защищенной WPA2, что касается большинства роутеров, как публичных, так и частных.

Android и Linux особенно уязвимы, их атака описывается как «тривиальная», но все остальные платформы также уязвимы, включая iOS и macOS…

Недостаток в WPA2 был обнаружен Мати Ванхуфом, постдоком, исследователем безопасности на кафедре информатики бельгийского университета KU Leuven.

Мы обнаружили серьезные уязвимости в WPA2, протоколе, который обеспечивает безопасность всех современных защищенных сетей Wi-Fi […] Злоумышленники могут использовать эту новую технику атаки для чтения информации, которая ранее считалась безопасно зашифрованной. Это может быть использовано для кражи конфиденциальной информации, такой как номера кредитных карт, пароли, сообщения чатов, электронные письма, фотографии и т. д. Атака работает против всех современных защищенных сетей Wi-Fi […]

Слабые места находятся в самом стандарте Wi-Fi, а не в отдельных продуктах или реализациях. Поэтому, скорее всего, затронута любая правильная реализация WPA2 […] Если ваше устройство поддерживает Wi-Fi, оно, скорее всего, затронуто. Во время нашего первоначального исследования мы сами обнаружили, что Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и другие затронуты каким-либо вариантом атак.

Демонстрация концепции показывает атаку на смартфон Android, поскольку устройства под управлением Android 6.0 или выше особенно уязвимы. Помимо возможности расшифровать данные, их также легко обмануть, чтобы сбросить ключ шифрования на все нули.

Однако Ванхуф подчеркивает, что все платформы уязвимы, и хотя атаковать Mac изначально было сложнее, он с тех пор нашел гораздо более простой способ сделать это.

Мы можем найти некоторое утешение в том факте, что атака только расшифровывает данные, зашифрованные самим Wi-Fi соединением. Если вы обращаетесь к безопасному веб-сайту, эти данные все равно будут зашифрованы протоколом HTTPS. Однако существуют отдельные атаки на HTTPS, которые могут быть использованы.

Атака работает путем использования обмена данными, который происходит, когда устройство подключается к сети Wi-Fi. Существует 4-этапный процесс, используемый для подтверждения, во-первых, того, что устройство использует правильный пароль для Wi-Fi роутера, а затем для согласования ключа шифрования, который будет использоваться для всех данных, отправляемых между ними во время соединения.

При атаке с переустановкой ключа злоумышленник обманом заставляет жертву переустановить уже используемый ключ. Это достигается путем манипулирования и повторной передачи сообщений криптографического рукопожатия. Когда жертва переустанавливает ключ, связанные параметры, такие как инкрементальный номер пакета передачи (т. е. nonce) и номер полученного пакета (т. е. счетчик повторных передач), сбрасываются до начального значения. По сути, чтобы гарантировать безопасность, ключ должен быть установлен и использован только один раз. К сожалению, мы обнаружили, что это не гарантируется протоколом WPA2. Манипулируя криптографическими рукопожатиями, мы можем использовать эту слабость на практике.

Практическое следствие этого заключается в том, что если вы знаете любое содержимое данных, отправленных между устройством и роутером, вы можете использовать эти известные данные, чтобы вычислить ключ шифрования. Как отмечает Ванхуф, почти всегда на каком-то этапе будут передаваться известные данные, поэтому приходится предполагать, что шифрование всегда можно взломать. Даже если вы не знаете какого-либо содержимого, достаточного объема английского текста будет достаточно, чтобы взломать шифрование.

С Android и Linux атакующему даже не придется прилагать столько усилий: атакующий может просто сбросить ключ шифрования.

Хорошая новость заключается в том, что Ванхуф говорит, что WPA2 может быть пропатчен для блокировки атаки, и патч будет обратно совместим. Как только патч станет доступен для вашего роутера, вы должны незамедлительно обновить прошивку.

Wi-Fi Alliance выпустил предупреждение о безопасности, поблагодарив Ванхуфа за его работу, заявив, что он осведомлен о проблеме и что основные поставщики платформ уже начали развертывание патчей. Утверждается, что нет никаких свидетельств того, что атака использовалась в реальных условиях, хотя в исследовательской работе отмечается, что такие атаки трудно обнаружить.