В протоколе WPA2 обнаружены уязвимости, затрагивающие почти все сети Wi-Fi

ИБ-эксперт Мэти Ванхоф выявил опасные уязвимости в протоколе WPA2, предназначенном для защиты сетей Wi-Fi. Данная ошибка несет угрозу почти для всех сетей Wi-Fi, существующих на данный момент. Хакер, находясь в зоне досягаемости жертвы, может воспользоваться уязвимостями, проведя атаку реинсталяции ключей (Key Reinstallation Attack, KRACK).

Хакер может осуществить перехват трафика и заполучить доступ к данным, считавшимся ранее зашифрованными. В результате он может украсть конфиденциальные данные, включая номера банковских карт, пароли, электронные сообщения и фотоснимки. Кроме того, если позволяет конфигурация сети, хакер может добавлять вредоносные программы на те или иные веб-ресурсы.

Как утверждает Ванхоф, уязвимости присутствуют именно в протоколе WPA2, а не в каких-либо его реализациях или продуктах. Таким образом, уязвимыми являются почти все реализации WPA2. В ходе исследования эксперт выяснил, что уязвимыми к различным вариациям атаки KRACK являются устройства с Android, Linux, OpenBSD, Windows, а также аппаратное обеспечение и устройства, произведенные Apple, Linksys и MediaTek.

Целью атаки является протокол аутентификации 4-way handshake, который применяется при подключении к защищенной сети Wi-Fi и подтверждает, что у клиента и точки доступа правильная учетная информация. Кроме того, 4-way handshake осуществляет согласование нового ключа шифрования, который будет применяться для всего последующего трафика. На данный момент этот протокол применяется во всех современных защищенных сетях Wi-Fi, включая те, что используют алгоритм шифрования AES.

Атакующий может обмануть жертву в ходе переустановки уже применяемого ключа благодаря манипуляциям с криптографическими сообщениями. После того, как жертва переустанавливает ключ, происходит сброс таких параметров, как случайный код (nonce) и номер принимаемого пакета (replay counter). По словам Ванхофа, для гарантии безопасности нужно устанавливать и использовать ключ лишь один раз, но протокол WPA2 не обеспечивает этого.

Эксперт разработал PoC-код атаки, но решил не публиковать его, пока производители не выпустят обновления для своих устройств и продуктов.