Wi-Fi по всему миру оказался под угрозой

15:12 16/10/2017 Интернет и СМИ
Wi-Fi по всему миру оказался под угрозой
Безопасность Wi-Fi-подключений оказалась под угрозой из-за серьезной уязвимости, выяснила группа специалистов. Эксперты обнаружили критические проблемы в протоколе безопасности WPA2, который используется для защиты личных и корпоративных сетей. Отмечается, что из-за уязвимости можно взломать любую Wi-Fi-сеть.

Безопасность Wi-Fi-подключений оказалась под угрозой из-за серьезной уязвимости, выяснила группа специалистов. Об этом сообщает The Verge.

Эксперты обнаружили критические проблемы в протоколе безопасности WPA2, который используется для защиты личных и корпоративных сетей. Из-за уязвимости, как утверждают специалисты, любую Wi-Fi-сеть можно взломать и получить доступ ко всему трафику.

«Если ваше устройство поддерживает Wi-Fi, то, скорее всего, находится в опасности», — отмечается в анонсе исследования.

Кроме того, эксперты подчеркивают, что 41 процент устройств на базе Android подвержены «исключительно разрушительному» варианту уязвимости.

Исследователи рекомендуют пока не использовать другие протоколы безопасности, поскольку они еще более ненадежны. Полный отчет об эксплоите под названием KRACK опубликуют и представят 1 ноября на конференции ACM CCS.

Комментирование разрешено только первые 24 часа.

Комментарии(116):

0 +0−0Moder Kozel23:22:21
16/10/2017
Пользутесь новым 100% защищенным российским протоколом "Йух-Мав" или пиндосским "Fook-You"
0 +0−0Али Рендарман21:49:11
16/10/2017
0 +0−0Модератор - ЧМО15:37:09
16/10/2017
Не в курсе за что модератор мой пост удалил?
А про что пост был?
0 +0−0M S21:39:50
16/10/2017
-- Хай-Фай?
-- Ой-Вэй!...
0 +0−0Hatebreeder 21:32:20
16/10/2017
7 +0−0Бамбармиа Киргуду15:15:12
16/10/2017
пора вспоминать, куда я убрал диалап модем и сдуть с него пыль)
Я не понял, а что, богомерзкий айфак другой вайфай имеет, что неисключительно взломуч?
0 +0−0Александр Петренко21:11:52
16/10/2017
0 +0−0Timur Davletshin21:06:26
16/10/2017
Расслабься и получай удовольствие. Обновления ставь и ни о чём не думай. Пофиг, ибо ничего не сможешь. А если сможешь, то можно обязать поднимать по вафле шифрованный канал вроде VPN.
То есть МАС подменить не смогут? И, соответственно, даже если что, я увижу в роутере "левое" подключение?
0 +0−0Timur Davletshin21:06:26
16/10/2017
0 +0−0Александр Петренко21:03:37
16/10/2017
Ребят, вы вроде в теме разбираетесь. Подскажите, а то не понятно немного... Если я раздаю вайфай только двум адресам по MAC-адресу, может эта уязвимость как-то повлиять? МАС-адрес подделать возможно?
Расслабься и получай удовольствие. Обновления ставь и ни о чём не думай. Пофиг, ибо ничего не сможешь. А если сможешь, то можно обязать поднимать по вафле шифрованный канал вроде VPN.
0 +0−0Александр Петренко21:03:37
16/10/2017
0 +0−0Timur Davletshin18:52:08
16/10/2017
Royal plural.
Ребят, вы вроде в теме разбираетесь. Подскажите, а то не понятно немного... Если я раздаю вайфай только двум адресам по MAC-адресу, может эта уязвимость как-то повлиять? МАС-адрес подделать возможно?
0 +0−0Незабор Бандлов20:48:20
16/10/2017
0 +0−0Дмитрий Звягин16:05:41
16/10/2017
Зачем по-тихому ликвидировать уязвимость? Лучше громко орать о её наличии на весь мир, указывая хакерам направление, в котором надо срочно копать.
Потому что это так работает наиболее надежно и быстро.
0 +0−0Незабор Бандлов20:43:45
16/10/2017
7 +0−0Nikki Chumakov18:39:33
16/10/2017
Писать на ленте всерьез про сетевую безопасность - это в известном смысле, метать бисер. Но все же сильно коробит:

1. отключение анонсов имени сети (закрытая сеть) не улучшит безопасность. имя сети ищется не сканами, а полным прослушиванием эфира и обнаруживается в течении минут в любом случае.
2. ограничение по мак адресам принципиально не улучшит безопасность, т.к. ваш мак легко находится прослушиванием эфира, и злоумышленник его легко выставит на своей карте. единственное, это вы скорее всего заметите такое вмешательство в виде сбоев работы в интернете, но сможете ли распознать его как взлом - не знаю.
Ok, имя сети и мак вы узнали. С шифрованием что делать будем?
0 +0−0Timur Davletshin20:34:15
16/10/2017
7 +0−0Nikki Chumakov18:39:33
16/10/2017
Писать на ленте всерьез про сетевую безопасность - это в известном смысле, метать бисер. Но все же сильно коробит:

1. отключение анонсов имени сети (закрытая сеть) не улучшит безопасность. имя сети ищется не сканами, а полным прослушиванием эфира и обнаруживается в течении минут в любом случае.
2. ограничение по мак адресам принципиально не улучшит безопасность, т.к. ваш мак легко находится прослушиванием эфира, и злоумышленник его легко выставит на своей карте. единственное, это вы скорее всего заметите такое вмешательство в виде сбоев работы в интернете, но сможете ли распознать его как взлом - не знаю.
Ну пакет-то с чейнжлогом нашёл или ищешь?
0 +0−0Sergey Zelenev20:33:16
16/10/2017
0 +0−0Козьма Прутков20:21:20
16/10/2017
при чем тут ОС вообще? проблемы в железяках, точнее в принципе построения фаз аутентификации.
Баг в wpa_supplicant, его пофиксили только сегодня в GIT. В операционки (включая Линукс и другие Юниксы) этот фикс попадёт в лучшем случае через месяцы, а может быть и никогда для старых устройств.
0 +0−0Timur Davletshin20:30:10
16/10/2017
0 +0−0Козьма Прутков20:21:20
16/10/2017
при чем тут ОС вообще? проблемы в железяках, точнее в принципе построения фаз аутентификации.
Народ то не в курсе, ты вообще прочитай, что такое WPA.
0 +0−0Козьма Прутков20:25:43
16/10/2017
7 +0−0Бамбармиа Киргуду15:15:12
16/10/2017
пора вспоминать, куда я убрал диалап модем и сдуть с него пыль)
Ага, ща пойду свой Курьер искать... А потом ISA или ком-порт под него, и это на ARM устройствах...
0 +0−0Козьма Прутков20:23:49
16/10/2017
0 +0−0Timur Davletshin16:18:33
16/10/2017
ССЗБ эти соседи с WPS. Сам-то я WPA2/EAP/Сертификаты использую...
толку-то? сломать десяток окрестных сетей в радиусе доступа в командировке (именно WPA2) давно уже стало проще, чем искать местный источник интернета...
0 +0−0Козьма Прутков20:21:20
16/10/2017
0 +0−0Timur Davletshin16:03:28
16/10/2017
В Debian уже обновление вышло, на BSD пока глухо.
при чем тут ОС вообще? проблемы в железяках, точнее в принципе построения фаз аутентификации.
0 +0−0Козьма Прутков20:20:11
16/10/2017
2 +0−0Игорь Кулешов16:32:52
16/10/2017
И ничего. По-прежнему WPA2/CCMP, потому что написано, что остальные еще хуже. Можно еще в плюс к этому переписать все свои устройства и пускать только прописанному MAC. Никаких гостевых. А главное - вообще никаких подключений через WiFi !!! Только кабель! Тем более, что на большинстве роутеров и точек доступа есть LAN-порты Ethernet.
Самый простой способ - просто открыть свой роутер для улицы. И успокоиться.
0 +0−0Козьма Прутков20:19:21
16/10/2017
0 +0−0Kurlander seven_x16:58:24
16/10/2017
Зачётная фича для списывания любых проблем на форс мажор, тем более для скармливания горе взломщикам любой байды под видом топ секрета.
ну да, что-то вроде. кстати, по моему что-то из автовзломщиков уже использовало ретрансмит 3 фазы, но почему-то не прижилось.
0 +0−0Козьма Прутков20:18:00
16/10/2017
-2 +0−0Сергей Ъ18:19:36
16/10/2017
Можно доступ ограничить по MAC-адресам. Хотя непонятно что там вообще за уязвимость. Опять поди паника на пустом месте.
судя по анонсу, она позволит вскрыть вайфай раза в 4 быстрее, чем это возможно сейчас... ну буду я теперь ломать средний вайфай не 4 часа а 1 - и что? лажа.
0 +0−0Kayrat Vaarvar20:09:24
16/10/2017
А может пневмопочтой , ну этот Вай -Фай?
0 +0−0Мел Бурн19:44:16
16/10/2017
0 +0−0Артём Экзекьютор17:28:16
16/10/2017
For example, HTTPS was previously bypassed in non-browser software, in Apple's iOS and OS X, in Android apps, in Android apps again, in banking apps, and even in VPN apps.
....
In particular this means that attacking macOS and OpenBSD is significantly easier than discussed in the paper.
Try to update Android on an old phone or on a chinese generic one.
Самые
^^^Наверх^^^Обратная связь