Безопасность исследователя с солидным послужным списком в обнаружении уязвимостей Wi-Fi обнаружил новые, некоторые из которых являются частью основных протоколов безопасности стандарта Wi-Fi, поэтому присутствуют практически во всех устройствах начиная с 1997 года.
Уязвимости могут быть использованы для кражи конфиденциальных данных, управления устройствами умного дома и даже для получения полного контроля над некоторыми компьютерами. Однако есть две хорошие новости. Во-первых, реальный риск для обычных пользователей очень мал. Во-вторых, от этих небольших рисков легко защититься…
Проблемы были обнаружены бельгийским исследователем безопасности Мати Ванхуфом, который сделал себе имя, обнаруживая уязвимости в стандартах Wi-Fi. Эти последние даже затрагивают WPA3, самый новый и самый безопасный стандарт.
На этом сайте представлены FragAttacks (fragmentation and aggregation attacks) — коллекция новых уязвимостей безопасности, затрагивающих устройства Wi-Fi. Злоумышленник, находящийся в пределах радиодиапазона жертвы, может злоупотребить этими уязвимостями для кражи информации пользователя или атаки на устройства.
Три из обнаруженных уязвимостей являются недостатками проектирования в стандарте Wi-Fi, поэтому затрагивают большинство устройств. Кроме того, был обнаружен ряд других уязвимостей, вызванных широко распространенными ошибками программирования в продуктах Wi-Fi. Эксперименты показывают, что каждый продукт Wi-Fi подвержен как минимум одной уязвимости, а большинство продуктов — нескольким.
Обнаруженные уязвимости затрагивают все современные протоколы безопасности Wi-Fi, включая последнюю спецификацию WPA3. Даже оригинальный протокол безопасности Wi-Fi, называемый WEP, подвержен уязвимости. Это означает, что некоторые из недавно обнаруженных недостатков проектирования присутствуют в Wi-Fi с момента его выпуска в 1997 году!
Ванхуф представил видео, демонстрирующее три типа атак.
В видео показаны три примера того, как злоумышленник может злоупотребить уязвимостями. Во-первых, недостаток агрегации используется для перехвата конфиденциальной информации (например, имени пользователя и пароля жертвы). Во-вторых, показано, как злоумышленник может использовать небезопасные устройства Интернета вещей, удаленно включая и выключая умную розетку. Наконец, продемонстрировано, как уязвимости могут быть использованы в качестве промежуточного звена для проведения продвинутых атак. В частности, видео показывает, как злоумышленник может получить контроль над устаревшей машиной с Windows 7 в локальной сети.
Реальные риски невелики, так как они зависят от взаимодействия с пользователем и настроек сети, которые не являются общеупотребительными.
Вы можете максимально обезопасить себя, используя по возможности сайты HTTPS и VPN при подключении к общедоступным точкам доступа.
HTTPS Everywhere — это способ принудительного использования HTTPS там, где это поддерживается веб-сайтом, даже если их веб-страницы по умолчанию используют версию HTTP. Он доступен для Chrome, Edge, Firefox и Opera, но, к сожалению, не для Safari. Он уже включен в браузеры Brave и Tor.