Страницы

понедельник, 23 октября 2017 г.

Критические уязвимости в протоколе защиты Wi-Fi: последствия и советы по защите


Группа исследователей информационной безопасности обнаружила критические уязвимости в протоколе WPA2 (Wi-Fi Protected Access II protocol). По словам специалистов, найденные ошибки позволяют перехватывать Wi-Fi трафик, передаваемый между устройствами и точками доступа.

PoC-эксплоит для демонстрации атаки получил название KRACK (сокр. от Key Reinstallation Attacks). Эксперты Positive Technologies объясняют, насколько серьезна проблема и как не стать жертвой хакеров.

Масштаб проблемы


С учетом того, что WPA2 — это самый защищенный протокол безопасности для беспроводных сетей, альтернативы которому нет, обнаруженная уязвимость имеет критическую степень опасности. Используя ее, злоумышленник может атаковать непосредственно конечных пользователей устройств с Wi-Fi модулем: смартфонов, планшетов, ноутбуков. То есть потенциальный масштаб атаки невероятен — это все клиентские устройства, с которых пользователи подключаются к Wi-Fi.

Хакеры могут перехватить все, что пользователь решит ввести после подключения к сети Wi-Fi: логины и пароли для доступа к почте, сайтам, банковским ресурсам, данные кредитных карт, приватные сообщения, личную переписку. Исключение составляет - HTTPS. Атака с использованием обнаруженной уязвимости не позволяет получить в открытом виде защищенный HTTPS-трафик, если только злоумышленник не использует достаточно сложные и при этом заметные для подготовленного пользователя атаки.

При этом киберпреступники могут не ограничиваться лишь получением критически важных данных, но еще и активно атаковать пользователей. Пример такой атаки — распространение вредоносного ПО и популярных в последнее время вирусов-шифровальщиков. Хакеры могут внедрять их код в HTTP-трафик, что еще раз подчеркивает степень опасности выявленной уязвимости.

Как защититься


Своевременная установка обновлений — ключ к решению проблемы. Обнаружившие уязвимость исследователи не стали объявлять о ней сразу, а дали фору вендорам, чтобы те успели выпустить соответствующие патчи. Пользователям Wi-Fi устройств необходимо уточнить на сайте производителя, выпущены ли обновления для устранения данной уязвимости на их гаджетах. Если обновление уже вышло, его необходимо незамедлительно установить.

Поскольку на данный момент не все разработчики представили свои решения проблемы,  в качестве оперативной меры обеспечения безопасности можно воспользоваться VPN. Это позволит снизить вероятность успешной атаки до крайне маловероятной, в результате чего злоумышленник скорее всего даже не будет пытаться ее осуществить.

Комментариев нет:

Отправить комментарий