Wi-Fi по всему миру под угрозой: Взломан протокол безопасности сети



Wi-Fi по всему миру под угрозой: Взломан протокол безопасности сети
Об этом сообщает The Verge.
Протокол безопасности WPA2 широко используется для защиты личных и корпоративных сетей. Из-за уязвимости хакеры смогут взломать любую Wi-Fi-сеть и получить доступ ко всему трафику.
«Если ваше устройство поддерживает Wi-Fi, то, скорее всего, находится в опасности», — отмечается в анонсе исследования.
Некоторые производители обновят устройства, чтобы избежать возможного взлома.
Специалисты отмечают, что другие протоколы безопасности, несмотря на уязвимость WPA2, еще менее безопасны.
Наиболее серьёзно уязвимости подвержены устройства на Android и Linux. По данным исследователей, в Android 6.0 и выше существует «очень тривиальная возможность» перехватить трафик и управлять им из-за наличия уязвимости в компоненте wpa_supplicant. Она позволяет сбросить ключ безопасности до нулей и полностью контролировать трафик. Эксперты отметили, что эту уязвимость содержит около 41% смартфонов на Android и компьютеры на Linux.
Под угрозой также находятся и другие устройства, использующие WPA2. Используя более сложный метод, исследователям удалось перехватить трафик смартфонов на iOS и ноутбуков на MacOS.
Компьютерная команда экстренной готовности США (The United States Computer Emergency Readiness Team, US-CERT), занимающаяся информированием правительственных агентств и частных организаций о киберугрозах, подтвердила серьёзность уязвимостей.
«US-CERT узнала о нескольких ключевых уязвимостях в алгоритме четырёхстороннего рукопожатия, который является частью протокола безопасности WPA2. Воздействие этих уязвимостей включает в себя дешифровку, перехват пакетов, кражу TCP-соединения, внедрение HTTP-контента и не только. Проблема касается большинства или всех реализаций стандарта», — из заявления US-CERT
Как защититься от уязвимости
Как рассказал изданию ArsTechnica один из исследователей, производитель Wi-Fi-оборудования для корпораций и государственных агентств по всему миру компания Mikrotik уже закрыла уязвимость, а два других крупных вендора — Aruba и Ubiquiti, уже подготовили обновления с патчами.
В издании предупредили, что большинство точек доступа вряд ли быстро обновят, а некоторые и вовсе не смогут исправить. Тем не менее опасность сглаживает то, что для устранения уязвимости достаточно провести обновление на стороне клиентского устройства. Для большинства дистрибутивов Linux патчи ожидаются в ближайшее время.
Пользователям посоветовали избегать использования точек Wi-Fi (особенно публичных) до того, как массовые производители закроют уязвимость. Домашний роутер рекомендуется обновить при первой возможности. Если кроме сети с WPA2 никакой другой защиты нет, для безопасной передачи данных следует использовать защищённые протоколы вроде https.
WPA2 — один из самых распространённых протоколов безопасности сетей Wi-Fi, используемый в большинстве современных устройств.

Смотреть все новости автора