26 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Тестирование Wi-Fi WPA2: устойчивость к Krack-atack

Статья Новый способ взлома Wi-Fi | август 2018

Перейти к странице

+Maxon4ik

Active member

Всем огромный привет, дорогие форумчане. В этой статье я хотел бы рассказать о новом способе взлома пароля к сети Wi-Fi.

Протокол WPA/WPA2 морально и физически устарел, и всё уже давно идет к тому что этот протокол пора обновить! И одним из таких ключевых толчков, стала опубликованная уязвимость в октябре 2017г Mathy Vanhoef, в протоколе WPA2, которая получила название key reinstallation attack (

). Конечно же, дыры прикрыли где смогли, но именно с этого момента началась разработка нового протокола шифрования WPA3 и Wi-Fi Alliance® уже во всю проводит испытания нового протокола на потенциальные проблемы в протоколе, в рамках которого как раз и был выявлен новый вектор атаки на протокол WPA/WPA2.

Суть метода заключается в том что Вы можете получить идентификатор PMKID (Pairwise Master Key Identifier) в составе ответа EAPOL на запрос аутентификации (PMKID указывается в опциональном поле RSN IE (Robust Security Network Information Element)).

Наличие PMKID позволяет определить разделяемый ключ PSK (Pre-Shared Key, пароль к беспроводной сети) без непосредственного получения вычисленного на его основе PMK (Pairwise Master Key), передаваемого на этапе согласования соединения при успешной аутентификации нового пользователя. Основная разница этой атаки от существующих, в том что нет необходимости захватывать полное “рукопожатие”, а достаточно одного кадра EOPOL, ну второе не менне важное – это то что нет необходимости ждать пользователя который подключиться к атакуемой сети, так как атака будет происходить непосредственно на саму AP.

И так для проведения атаки нам будет необходимо:

    Linux (в моем случае Linux parrot 4.16.0-parrot16-amd64)

Для начала пройдемся по загрузке и установке:

Hcxtools (аналогично и для hcxdumptool )

    git clone

  • cd hcxtools
  • make
  • make install
  • Hashcat v4.2.0

    Даже если у Вас уже установлен hashcat, но он ниже версии 4.2.0, то Вам нужно будет его удалить, затем скачать свежую версию и установить, как и я это делал, ну или обновить другим известным для Вас способом т.к. в старых версиях нет метода расшифровки PMKID для WPA/WPA2 (а именно 16800).

      git clone

  • cd hashcat
  • make
  • make install * (пояснения внизу)
  • Всю атаку я буду проводить на своем роутере. Марка Asus RT-N12C1. Прошивка последняя.

    I. Переводим наш беспроводной интерфейс в режим монитора:
    1 способ

    II. Запускаем сканирование Wi-Fi сетей
    airodump wlan0mon (wlan0 в зависимости от того каким способом пользовались)
    мой тестовый Wi-Fi называется “Happy_New_Year

    Сохраняем BSSID нашей тестовой AP БЕЗ ДВОЕТОЧИЙ в файл. я это сделал следующей командой:

    III. Запускаем Hcxdumptool
    hcxdumptool -i wlan0 -o hash –filterlist=filter.txt –filtermode=2 –enable_status=1 , где
    i wlan0 -имя нашего сетевого интерфейса
    o hash – выходной файл в pcapng формате в котором есть строка PMKID с хешем
    filtermode=2 – указываем что наш filter.txt будет целевым списком
    filterlist=filter.txt – файл с BSSID который мы Вы сохранили
    enable_status=1 – включаем сообщения по маске ( EAPOL,PROBEREQUEST,AUTHENTICATON или ASSOCIATION )

    после получения сообщения “FOUND PMKID” мы останавливаем работу скрипта, и как вы можете заметить мне пришло аж сразу 3 сообщения о найденных пакетах в которм содержится строка с хешем PMKID. И так, Hcxdumptool справился со своей задачей и нашел нужный пакет с хешем. идем дальше!

    IV Запускаем hcxpcaptool

    hcxpcaptool -z hash_crack hash ,где
    z hash_crack – выходной файл, с хешем PMKID очищенной от лишней инфы, для hashcat (hashmod -m 16800). преобразован в обычный текст.
    hash – файл в pcapng формате (все собранные пакеты hcxdumptool)

    В моем случае он обнаружил 3 пакета, как я уже говорил, и все данные записал в мой текстовый файл hash_crack. в 3 строки. Как раз эти строки мы и будем расшифровывать в HASHCAT

    V. Запускаем HASHCAT

    hashcat -m 16800 -a 3 -w 3 hash_crack ‘?u?s?d23456A’ –force ,где хочу только пояснить
    m 16800 – новый hashmod который появился в версии 4.2.0
    ?u?s?d?d?d?d?d6A – мой пароль по маске + 2 последних символа которых я знаю из этого пароля

    1 день и 4 часа проверять я конечно же не буду!), но я добавил ее пару известных символов и перезапустил. вот результат.

    пароль был успешно найден)))))

    Вывод из всего этого могу сделать только один. данный метод на голову выше своих предыдущих вариантов атаки, к тому же я посмотрел на скорость которая хоть и не намного выше чем в aircrack-ng, но все же, а если учесть то что у некоторых есть хорошие видеокарты, то это вообще отличное подспорье! к тому же нет больше необходимости ждать юзверя и перехватывать “рукопожатие” + этих скриптов в том что можно это все делать не на одной точке а на нескольких одновременно. добавив в первичный текстовый файл BSSID разных AP.

    Тестирование Wi-Fi WPA2: устойчивость к Krack-atack

    Привет, сегодня я расскажу вам о взломе Wi-Fi сети с аутентификацией WPA/WPA2. Для проведения тестирования на проникновения беспроводных сетей отлично подойдет дистрибутив kali linux, содержащий большое количество утилит.

    Для начала мы проверим доступные сетевые интерфейсы. Сделать это можно командой:

    При этом вы увидите похожую картинку:

    В данном случае есть 2 доступных сетевых интерфейса, wlan0mon (о режиме мониторинга чуть позже) и wlan1 (wlan0).

    После это шага есть несколько возможных путей:

    • Путь попроще и для ленивых: использовать утилиту wifite
    • Делать все ручками и сами

    В первом случае вам потребуется всего лишь

    -выбрать девайc с которого проводить атаку (сетевой интерфейс)

    -выбрать атакуемую сеть

    -далее утилита все сделает сама: либо захватит хендшейк если вы атакуете WPA сеть без WPS, либо будет производить атаку с помощью Pixie если WPS включен.

    -на случай WPA, Wifite можно запустить указав словарь который он будет использовать для взлома хендшейка (wifite –dict wordlist.txt).

    Когда мы убедились, что вайфай адаптер подключен и работает, нужно узнать сигнал каких сетей он ловит, один из вариантов, включить беспроводной интерфейс и произвести сканирование.

    Для этого мы воспользуемся следующими командами:

    ifconfig wlan1 up – в данном случае wlan1 это имя сетевого интерфейса

    iwlist wlan1 scanning – сканирование с использованием интерфейса wlan1

    и мы получим приблизительно такой вывод:

    Нас интересует сразу несколько параметров:

    Имя сети, MAC адрес, канал

    Теперь давайте попробуем захватить хендшейк, для этого нам надо перевести сетевой интерфейс в режим мониторинга и захватить хендшейк.

    Для перевода в режим мониторинга используется команда :

    airmon-ng start wlan1 – при этом интерфейс поменяет имя на wlan1mon и перейдет в режим мониторинга (проверить это можно при помощи iwconfig), при этом вас может предупредить о том, что какие-то процессы могут этому мешать, не обращайте внимания, это нормально.

    Для более аккуратного захвата хендшейка мы будем использовать информацию, которую мы получили при сканировании:

    Airodump-ng wlan0mon –-bssid FC:8B:97:57:97:A9 –-channel 2 -–write handshake –-wps

    wlan0mon – имя интерфейса

    bssid FC:8B:97:57:97:A9 – MAC адресс роутера который мы взламываем

    channel 2 – ограничение по каналу, на роутер который мы взламываем

    write handshake – эта команда позволяет нам записать захваченную информацию в файлы с именем handshake

    wps – отобразит наличие WPS у точки на случай если вы его упустили.

    Вот так выглядит процесс захвата хендшейка.

    Учитывая, что хендшейк происходит при подключении клиента к точке доступа, то нам необходимо либо подождать пока клиент подключиться к точке доступа (например придя домой, в офис, или включив ноутбук/wifi) либо помочь клиенту пере подключиться к точке доступа используя деаунтефикацию и поимку хендшейка при последующем подключении. Пример деаунтефикации.

    aireplay-ng -0 10 –a FC:8B:97:57:97:A9 –c 68:3E:34:15:39:9E wlan0mon

    -0 — означает деаунтефикацию

    10 – количество деаунтефикаций

    -a FC:8B:97:57:97:A9 – MAC адрес точки доступа

    –c 68:3E:34:15:39:9E – MAC адрес клиента

    wlan0mon – используемый интерфейс

    Когда вы поймаете хендшейк это отобразиться в правом верхнем углу.

    Теперь, когда мы поймали хендшейк желательно его проверить, почистить убрав все лишнее и подобрать пароль.

    Проверить можно несколькими способами:

    1) с помощью утилиты cowpatty

    cowpatty -r handshake-01.cap -c

    -r указывает файл для проверки

    -с указывает что нам надо проверить хендшейк а не взламывать его

    Как мы видим на скриншоте в первом файле у нас не было правильно хендшейка, зато во втором был.

    2) С помощью Wireshark

    для этого надо открыть файл wireshark’om, это можно сделать как из терминала (wireshark handshake-01.cap) так и в ручную. При этом вы увидите большое количество пакетов. Давайте отфильтруем пакеты хендшейка с помощью фильтра:

    eapol || wlan.fc.type_subtype == 0x04 || wlan.fc.type_subtype == 0x08

    теперь нам требуется оставить броадкаст точки доступа, и первые 2 пакета хендшейка, убрав все остальное. При этом надо следить чтобы у первых 2х пакетов номер не слишком отличались, чтобы они были из одного хендшейка.

    При этом можно выделить броадскаст и 2 первых пакета и сохранить их отдельно.

    3) самый простой способ — это утилита WPAclean.

    wpaclean handshake-01.cap wpacleaned.cap

    handshake-01.cap — это файл источник из которого будет браться хендшейк

    wpacleaned.cap — это файл куда будет записываться очищеный хендшейк.

    Как мы видим вывод программы несколько разный, это связанно с тем что в первом файле не было всей необходимой информации.

    Теперь, когда у нас есть правильный очищенный хендшейк, нам остается его расшифровать.

    Для получения пароля от Wi-Fi нам потребуется найти пароль, при использовании которого хеши для 2х наших хендшейков совпадут. Для этого можно использовать словарь или подбирать по символам. Если у вас не суперкомпьютер, то этот вариант вам вряд ли подойдет, так как количество вариантов — это количество допустимых символов в степени количества знаков пароля (

    130^8 для 8 значного пароля). Применять подбор по символам имеет смысл, если вы знаете кусочек пароля, который сократит количество вариантов, или ограничение пароля (например, что там только цифры, или он совпадает с мобильным телефоном в вашей области). Сейчас мы будем подбирать пароль по словарю.

    Мы можем расшифровывать хендшейк при помощи CPU или GPU. Обычно, если у вас мощная видеокарта, то при помощи GPU быстрее.

    Для расшифровки с помощью CPU мы воспользуемся aircrack

    aircrack-ng wpacleaned.cap –w wordlist.txt

    wpacleaned – это наш очищенный и проверенный хендшейк

    -w wordlist.txt – это наш словарь, по которому мы и будем подбирать пароль

    Если пароль будет в словаре, то через некоторое время подбора вы увидите соответствующее сообщение:

    В котором будет указан ваш пароль. Или же сообщение о том, что словарь закончился, а пароль так и не найден.

    Утилита для взлома через GPU называется pyrit обладает гораздо большими возможностями и тонкой настройкой, но о них как-нибудь в следующий раз, сейчас мы просто попробуем подобрать пароль для хендшейка с нашим конкретным словарем.

    pyrit –r wpacleaned.cap –i wordlist.txt attack_passthrough

    -r wpaclean.cap – файл хендшейка

    -I wordlist.txt – файл словаря

    Если это не помогло:

    Можно попытаться применить смесь социальной инженерии и атаки на Wi-Fi, для этого есть 2 утилиты:

    Для wifiphisher нам понадобиться 2 вайфай адаптера. Вкратце это происходит так:

    • С помощью 1 адаптера мы глушим точки цели
    • На втором адаптере мы поднимаем открытую точку с таким же именем
    • Когда цель не сможет подключиться и использовать свою точку, она возможно подключится к нашей
    • У цели выпадет «похожее» на правдивое окошко где попросят ввести пароль от вайфая для того чтобы роутер закончил обновление.
    Читать еще:  Подключение монитора к ноутбуку с разбитым экраном. DIY

    При этом правильность введенного пароля для обновления не проверяется.

    Linset осуществляет работу подобным образом. Но ключевая особенность этой утилиты, в том, что она на испанском,

    Английской и тем более русской версии нету, к сожалению у меня она не запустилась

    Тестирование Wi-Fi WPA2: устойчивость к Krack-atack.

    В этой статье я покажу как каждый из вас может провести тестирование Wi-Fi с шифрованием WPA2 для любых имеющихся в вашем пользовании устройств. Тестирование производится с помощью порядком нашумевшего питон-скрипта на наличие известных уязвимостей против беспроводных точек доступа с “непробиваемой” и самой распространённой формой шифрования WPA2.

    Данный проект разработан для того, чтобы продемонстрировать вероятную уязвимость не столько самой точки доступа Wi-Fi с шифрованием WPA2, сколько подключаемых к ней устройств. С помощью некоторых тестов (а их в арсенале несколько), можно испробовать подключаемые к ТД устройства на предмет ряда уязвимостей, как то:

    • CVE-2017-13077: переустановка PTK-TK ключа в момент обмена 4-х сторонними рукопожатиями.
    • CVE-2017-13078: переустановка группового ключа в момент обмена 4-х сторонними рукопожатиями.
    • CVE-2017-13079: переустановка встроенного группового ключа (IGTK) в момент обмена 4-х сторонними рукопожатиями.
    • CVE-2017-13080: переустановка группового ключа (GTK) в групповой рукопожатии.
    • CVE-2017-13081: переустановка встроенного группового ключа (IGTK) в момент группового рукопожатия.

    Также с помощью теста можно выявить проблемы, которые обозначены в уязвимостях CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. и т.д. Сами разрабы признались, что на основе проводимых экспериментов и у них и у сторонних компаний есть готовые и эффективные варианты взлома сигнала WPA2 в зависимости от устройства, к нему подключённого.

    СРАЗУ

    Тем, кто ищет очередной способ взлома Wi-Fi WPA2 – вам не сюда. Ни один из способов атакующим не является и к прямому взлому не имеет никакого отношения. Для того, чтобы провести успешные тесты, вам понадобится целый набор прав для работы с собственными сетями, в том числе сам пароль Wi-Fi к беспроводной сети и физический доступ к устройствам. Забегая вперёд скажу, что в эксперименте, помимо прочего, участвовала целая куча смартфонов и планшетов. Популярных и уже не очень. От iPhone до Андроид, числом до десятка. Тестирование Wi-Fi в итоге принесло несколько удручающие результаты.

    Далее. Скрипты подразумевают прохождение нескольких тестов на проверку уязвимостей, обозначенных выше. Это:

    • ./krack-test-client.py
    • ./krack-test-client.py –tptk
    • ./krack-test-client.py –tptk-rand
    • ./krack-test-client.py –group

    В одной статье описать всё невозможно, потому за основу взят самый доступный.

    В тестировании участвуют:

      • Кали Линукс Rolling 2018.1 (не виртуальная)
      • модем TP-Link TL-W722N из числа модемов для взлома Wi-Fi (далее – альфа-модем)
      • целлофановый пакет со смартфонами и планшетами (Digma, Lenovo, iPhone, Sumsung и т.д. с различными версиями прошивок). Результаты по устройствам я покажу в конце статьи.

    Подготовка к тестированию

    Модем заряжен в USB разъём, работает в обычном режиме, специальных манипуляций с ним не проводится. Для соединения с интернетом я использую кабель на сетевую карту, а альфа-модем будет работать как трансляционная тест-точка. Но тестирование Wi-Fi проводится без трафика во внешнюю сеть через тест-точку не будет, сниферы в тестировании не участвуют.

    Тестирование Wi-Fi: качаем и настраиваем файлы скрипта

    • Чтобы всё заработало, сначала скачаем дополнительные библиотеки. Для установки зависимостей набираем в терминале:
    • Качаем скрипты krack-attack:
    • Компилируем пакет hostapd, залезая в директорию krackattacks-scripts/krackattack:
    • Нам нужен раздел hostapd:

    компилируем файл defconfig:

    • На этом этапе настройки альфа-модема отчасти готовы. Однако на этапе работы меня подстерегли некоторые нюансы на этапе настройки модема, о которых вам лучше знать. Сейчас нам нужно убрать шифрование (предварительно получив права к файлу .sh) для того, чтобы не было проблем с антенной. С TP-Link-ами это бывает нередко, а раз в России он самый популярный, примите команды за обязательные:

    Консоль заявила о необходимости перезагрузиться. Так и сделайте:

    Теперь рекомендую сразу посмотреть на список сетевых адаптеров с помощью igconfig: вам понадобится имя модема, как его видит Кали.

    мой модем wlan0 – запомним это

    Чтобы не было проблем с соединением:

    Выключим модем-транслятор, чтобы не мешал скрипту (следите за именем модема, у меня Кали традиционно определяет его как wlan0):

    Я сразу проверю состояние актуальных сетевых устройств: модем пропал из виду (однако само устройство, как видите по следующей команде, на месте):

    Убиваем сетевые соединения (они всегда мешают скрипту):

    Запомните эту команду: она похоронит сетевой менеджер. И даже после перезагрузки сетевых соединений вы не увидите. После окончания знакомства с нашими устройствами и результатами тестирования вернёте интернет обратно командой:

    Настройки тест-точки

    В файле настройки будущей точки доступа будут некоторые места, которые лучше сразу отредактировать. Откройте его:

    и вместо значения …. после знака “ = ” я ввожу имя беспроводного интерфейса моего альфа-модема. Это, как вы помните, wlan0 (у вас своё может быть):

    Далее. Вы можете ничего не менять, но я придал логичные очертания фальшивой тест-точке. В том же файле опускаюсь пониже, меняю SSID тест-точки на Модем.

    Сменим пароль в части wpa_passphrase=12345678 (где 12345678 – пароль для нашей будущей ТД):

    Тестирование Wi-Fi WPA2: запускаем тест

    Терминал ответил, что точка готова, можно приступать к тестировани. Теперь подключаем имеющиеся устройства. В настройках подключения к беспроводным сетям ищем нашу тест-точку и подключаемся выбранным паролем:

    В Кали видим следующее:

    Ждём результаты. И оп!:

    Скрипт сообщает, что первый же смартфон на Андроид переустановил групповой ключ в процессе 4-х стороннего рукопожатия (что не есть хорошо – см. уязвимости в начале статьи). Вторую часть теста, однако, все смартфоны прошли успешно:

    Результаты тестирования или как отработал модем

    Привожу по тем устройствам, которые мне попали в руки. Собирал у родственников и друзей, так что не увидите в списке близкий вам по сердцу девайс (результаты по очень уж древним или похожим устройствам исключены), я не виноват. Получилась вот такая табличка уязвимостей:

    Эксплуатация уязвимости WPA2 KRACK

    В сентябре 2017 года мир узнал о новой угрозе безопасности сетей WiFi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы надежным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2.

    В этой статье мы разберем на практике уязвимость WPA2 KRACK. Ну а в конце статьи как обычно я расскажу как от нее защититься.

    Принцип действия уязвимости WPA2 KRACK

    В основе атаки лежит уязвимость четырехэлементного хендшейка WPA2. Этот хендшейк выполняется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. В процессе подтверждается, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика.

    Злоумышленник может устроить атаку типа man in the middle и принудить участников сети реинсталлировать ключи шифрования, которые защищают трафик WPA2. К тому же, если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и инжектить пакеты в данные жертвы.

    Эксплуатируя эту критическую ошибку, можно добиться расшифровки трафика, сделать HTTP-инжекты, перехватить TCP-соединения и многое другое.

    От KRACK может защитить использование HTTPS, однако далеко не всегда. Дело в том, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования.

    Метод универсален и работает против любых незапатченных устройств, подключенных к WiFi. Главное условие заключается в том, что атакующему придется находиться в зоне действия атакуемой сети WiFi, то есть атаку нельзя провести удаленно.

    Мэти Ванхоф демонстрирует уязвимость WiFi KRACK

    Уязвимости, вошедшие в состав KRACK

    • CVE-2017-13077: reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
    • CVE-2017-13078: reinstallation of the group key (GTK) in the 4-way handshake.
    • CVE-2017-13079: reinstallation of the integrity group key (IGTK) in the 4-way handshake.
    • CVE-2017-13080: reinstallation of the group key (GTK) in the group key handshake.
    • CVE-2017-13081: reinstallation of the integrity group key (IGTK) in the group key handshake.
    • CVE-2017-13082: accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
    • CVE-2017-13084: reinstallation of the STK key in the PeerKey handshake.
    • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
    • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
    • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

    Эксплуатация уязвимости WPA2 KRACK

    Для демонстрации уязвимости нам понадобится оборудование — как минимум один, а лучше несколько USB Wi-Fi-адаптеров, совместимых с Kali Linux. Мой выбор пал на TP-Link N150 Wireless High Gain USB Adapter (TL-WN722N), он уже протестирован и хорошо совместим с моим дистрибутивом. Но ты можешь использовать и любой другой на свой вкус.

    Зачем нам вообще этот «свисток», если у ноутбука есть адаптер Wi-Fi? Отдельное устройство для вардрайвинга рекомендуется не только потому, что на него меньше наводок и у него более сильная антенна, но еще и из соображений удобства. Со встроенного адаптера WiFi можно параллельно выходить в интернет, а это довольно важная возможность.

    В общем, с TP-Link мы и поднимем свою фейковую (или, если угодно, тестовую) сеть и будем проворачивать в ней наш эксперимент.

    Включение WiFi на Kali Linux

    Итак, загружаем Kali и идем в таскбар (правый верхний угол рабочего стола), поднимаем Wi-Fi-адаптер (то есть включаем его) и коннектимся к заранее заготовленной сети.

    Ключ шифрования у нас WPA2-Personal, и сразу договоримся использовать длинный и надежный пароль. Сеть, к которой мы будем подключаться, у меня называется SKG2.

    Подключаемся к сети с именем SKG2 Свойства беспроводной сети SKG2

    Установка Krack Attack

    Сначала нам нужно убедиться, что все необходимые зависимости для инструментария Krack Attack у нас в системе есть. Выполним такую команду:

    Инсталляция пакетов для Krack Attack

    Поскольку в самом Kali Linux по умолчанию нет инструментов для воспроизведения нужной нам атаки, мы идем на GitHub и скачиваем там набор скриптов.

    Установка Krack Attack

    Дальше нам для чистоты эксперимента нужно отключить аппаратное шифрование (hardware encryption). То есть шифровать ключи будем только программными средствами, вшитыми в протоколы Wi-Fi. Для этого переходим в директорию с Krack Attack:

    И там запускаем конфигурационный скрипт:

    Запуск конфигурационного скрипта, для отключения аппаратного шифрования

    Дальше нам нужно отключить Wi-Fi в сетевом менеджере Kali, то есть отключиться от сети SKG2. Это позволит начать собственную трансляцию в новой сетке WLAN0, где мы и проведем атаку.

    Следующим шагом создаем тестовую сеть Wi-Fi с помощью TP-Link N150. Однако для начала нам нужно убедиться, что наше железо не заблокировано. А выясним мы это с помощью утилиты rfkill, набрав следующую команду:

    Читать еще:  Philips привезет в Россию 8 ядерный смартфон

    После того как создана тестовая сеть, мы используем сценарий krack-test-client.py. Этот скрипт на Python будет проверять все устройства, подключающиеся к нашей сети Wi-Fi, на уязвимость «атаки переустановки ключей» (именно так официально называется этот метод).

    Итак, создаем сетку. Скомпилируем наш модифицированный экземпляр hostapd. Если ты не в курсе, hostapd — это демон (служба) беспроводной точки доступа в Linux.

    Отключим аппаратное шифрование для нашей фейковой сети следующей командой (запускаем все тот же конфигурационный скрипт):

    Вообще-то после того, как скрипт отработает, нужно перезагрузиться (так советуют разработчики инструмента). Но у меня все работало и без ребута. Но если что-то пойдет не так, перезагружай тачку.

    После перезагрузки (или без) выполняем команду

    Это тот самый скрипт на Python, который позволит переустановить ключи в четырехстороннем рукопожатии и автоматически создаст сеть. Используется метод шифрования WPA2-Personal, а SSID будет testnetwork.

    Результат работы скрипта — тестовая сеть создана!

    Атака

    Теперь берем ноут с Windows 10 и цепляемся на нем к сети testnetwork. Вводим наш очень сложный и длинный пароль и удостоверяемся, что коннект произошел.

    После того как ноут с Windows 10 оказался в тестовой сети, в терминале Kali мы получаем оповещения от скрипта krack-test-client.py, который пытается просканировать подключенный клиент (наш ноутбук) на уязвимость и, если найдет ее, проэксплуатировать.

    Но результат пока грустный. У Windows 10, конечно же, есть патч, о чем гласит строчка Client DOESN’T seem vulnerable to pairwise key reinstallation in the 4-way handshake.

    Скрипт сообщает, что наш клиент неуязвим перед KRACK

    Попробуем еще несколько вариантов, задаваемых ключами к скрипту.

    Но конечно же, ничего не срабатывает. Неужели мы зря столько старались?

    Не зря! Я без труда нашел у себя уязвимое устройство — им оказался телефон с Android 7.0, который последний раз обновлялся в июле 2018 года. Такие наверняка еще можно встретить.

    Информация о пакетах обновления для смартфона на Android 7

    Коннектим смартфон к testnetwork и смотрим, что нам скажет наш скрипт. Несколько секунд ожидания, и он сообщает, что Android уязвим для групповой переустановки ключей в четырехстороннем рукопожатии.

    Android 7 оказался уязвим

    Мы достигли результата! Дальше можно открывать, к примеру, Wireshark и снифить пакеты. В целом эксперимент показал, что KRACK — это пока что вполне реальная проблема и атака работает.

    Защита от уязвимости WPA2 KRACK

    Получается, что почти каждое устройство почти в любой сети Wi-Fi можно взломать при помощи KRACK. Звучит страшновато, но — как и в случае с любой другой атакой — это еще не конец света. Вот пара советов, как защититься от KRACK:

    • во-первых, всегда проверяй, чтобы в адресной строке браузера была зеленая иконка замка. Если используется HTTPS, значит, KRACK не позволит расшифровать трафик;
    • во-вторых, обязательно ставь последние обновления безопасности.

    И конечно, для критичных сессий ты можешь не доверять беспроводному соединению вообще. Или используй VPN: с ним у тебя будет сквозное шифрование между клиентом и сервером.

    Поможет ли WPA3 от KRACK?

    27 июня 2018 года альянс Wi-Fi объявил об окончании разработки нового стандарта безопасности — WPA3. Это одновременно и новый протокол безопасности, и название соответствующей программы сертификации.

    Создатели WPA3 попытались устранить концептуальные недоработки, которые всплыли с появлением KRACK. Поскольку ключевая уязвимость скрывалась в четырехстороннем рукопожатии, в WPA3 добавилась обязательная поддержка более надежного метода соединения — SEA, также известного как Dragonfly. Подробнее в статье «Безопасность WPA3».

    Технология SEA (Simultaneous Authentication of Equals) уже применялась в mesh-сетях и описана в стандарте IEEE 802.11s. Она основана на протоколе обмена ключами Диффи — Хеллмана с использованием конечных циклических групп.

    SEA относится к протоколам типа PAKE и предоставляет интерактивный метод, в соответствии с которым две и более стороны устанавливают криптографические ключи, основанные на знании пароля одной или несколькими сторонами. Результирующий ключ сессии, который получает каждая из сторон для аутентификации соединения, выбирается на основе информации из пароля, ключей и MAC-адресов обеих сторон. Если ключ одной из сторон окажется скомпрометирован, это не повлечет компрометации ключа сессии. И даже узнав пароль, атакующий не сможет расшифровать пакеты.

    Еще одним новшеством WPA3 будет поддержка PMF (Protected Management Frames) для контроля целостности трафика. Но в будущем поддержка PMF станет обязательной и для WPA2.

    Однако то, что WPA3 обратно совместим с WPA2, уже вызвало критику Мэти Ванхофа, автора атаки KRACK. Он уверен, что найдется способ обхода PMF для принудительного отсоединения клиента от сети.

    Внедрение SEA хоть и усложнит проведение словарных атак, но не исключит их и лишь сделает более длительными, а для обхода защиты в открытых сетях атакующий по-прежнему сможет развернуть свою точку доступа и перехватывать трафик.

    К тому же WPA3 должен быть реализован в устройстве аппаратно, и простым обновлением его поддержку добавить нельзя. Соответственно, на внедрение уйдут долгие годы, а исследователи ИБ не сидят сложа руки.

    Опубликована подробная информация о проблемах WPA2

    Xakep #252. Чемоданчик хакера

    Мы уже предупреждали о том, что на сегодня, 16 октября 2017 года, было запланировано скоординированное раскрытие информации о критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.

    Комплекс уязвимостей в WPA2 получил название KRACK (аббревиатура от Key Reinstallation Attacks) и был обнаружен сводной группой исследователей, в которую вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шеге (Sven Schäge).

    Исследователи сдержали свое обещание, и подробная информация о проблемах WPA2 уже появилась на сайте krackattacks.com, а также специалисты начали наполнять тематический репозиторий на GitHub. Кроме того, эксперты опубликовали свою научно-исследовательскую работу (PDF), которая будет представлена на конференциях Computer and Communications Security (CCS) и Black Hat Europe.

    Как выяснилось, предупреждение, выпущенное ранее US-CERT, которое цитировали СМИ, оказалось верным. Исследователи пишут, что краеугольным камнем их атаки действительно является четырехэлементный хендшейк WPA2. Данный хендшейк осуществляется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он используется для подтверждения того, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика. В настоящее время практически все защищенные Wi-Fi сети используют именно такой, четырехэлементный хендшейк. Что делает их все уязвимыми перед какой-либо вариацией атак KRACK.

    «К примеру, атака работает против частных и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все наши атаки, направленные на WPA2, используют новаторскую технику реинсталляции ключей (key reinstallation)», — пишут авторы KRACK.

    По сути, KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.

    Метод KRACK универсален и работает против любых устройств, подключенных к Wi-Fi сети. То есть в опасности абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устройства.

    Единственной хорошей новостью на сегодня является тот факт, что атакующему придется находиться к зоне действия целевой Wi-Fi сети, то есть атаку не получится осуществить удаленно. Видеоролик ниже демонстрирует KRACK в действии и описывает ее работу.

    Сообщается, что от KRACK в некоторых случаях может защитить использование HTTPS, однако далеко не всегда. Дело в том, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования.

    «Любое устройство, использующее Wi-Fi, скорее всего, уязвимо. К счастью, различные имплементации могут быть пропатчены в режиме обратной совместимости», — рассказывает Мэти Ванхоф.

    Список уязвимых продуктов и доступных обновлений уже формируется на специальной странице US-CERT, он будет активно обновляться в ближайшие дни. Эксперты прогнозируют, что мобильные устройства и настольные компьютеры получат патчи в самом ближайшем будущем, а вот миллионы IoT-устройств теперь ждет незавидная судьба, так как все они в одночасье стали уязвимы, и многие никогда не получат обновлений.

    Уязвимости, вошедшие в состав KRACK:

    • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
    • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
    • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
    • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
    • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
    • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
    • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
    • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
    • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
    • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

    Мэти Ванхоф рассказал, что ему удалось обнаружить комплекс проблем, из которых формируется KRACK, еще в 2016 году, но он более года совершенствовал свою атаку. Исследователь сообщил об уязвимостях некоторым производителям и представителям US-CERT еще в июле 2017 года, а в августе поделился информацией о проблемах с широким кругом вендоров.

    По состоянию на 19:30 по московскому времени имеется следующая информация о вышедших патчах и реакция от следующих компаний. Данный список, скорее всего, неполон. Чтобы узнать о выходе патчей и проверить, уязвимо ли конкретное устройство, лучше посетить сайт производителя. Также еще раз напоминаю, что можно воспользоваться специальной страницей US-CERT, которая агрегирует эти данные.

    • ArubaNetworks: информация о патче доступна здесь, также опубликован FAQ;
    • Cisco: компания выпустила предупреждение, содержащее список уязвимых продуктов (перечень обновляется, так что пользователям советуют заходить на страницу почаще). Обновление драйверов и IOS ожидается в скором времени, разработка патчей уже ведется;
    • DD-WRT: патч уже в DD-WRT SVN, но в настоящий момент неизвестно, доступна ли для загрузки исправленная версия прошивки;
    • Debian:предупреждение опубликовано в рассылке Debian Security Announce, в сообщении перечислен список обновлений, устраняющих проблемы KRACK;
    • Espressif: вышли исправления для ESP-IDF, ESP8266 RTOS SDK и ESP8266 NONOS SDK опубликован на GitHub;
    • FreeBSD: по данным CERT, разработчики FreeBSD знают о проблеме, так что пользователям рекомендуют почаще проверять обновления рассылки FreeBSD-Announce и страницуSecurity Information;
    • Google: перед KRACK уязвимы все версии Android после 6.0. Относительно Google Wi-Fi ничего неизвестно, а патчи для мобильных устройство обещают выпустить на следующей неделе;
    • Intel: компания представила бюллетень безопасности, содержащий список уязвимых продуктов и обновления для них;
    • Lede: компания сообщает что исправленная версия LEDE1.4 будет выпущена в скором времени, по завершении тестирования;
    • Linux: согласно заявлениям авторов KRACK, атака работает особенно хорошо против клиента wpa_supplicant версии 4 выше. Патчи можно найти здесь;
    • Meraki: исправления для Cisco Meraki уже вышли, подробная информация доступна в 802.11r Vulnerability (CVE: 2017-13082) FAQ.
    • MikroTik: сообщается, что RouterOS v39.3, v6.40.4, v6.41rc проблеме KRACK не подвержены, равно как и AP mode устройства. Другие продукты получили исправления еще на прошлой неделе;
    • Netgear: уже вышли патчи для WN604, WNDAP620, WAC720/WAC730, WNAP210v2, WNDAP660, WND930, WAC505 / WAC510, WAC120, WNAP320 иWNDAP350.
    • OpenBSD: разработчики OpenBSD, не привлекая внимания, заранее выпустили патч и исправили уязвимости, более подробная информация доступна здесь и здесь.
    • Toshiba: по данным CERT, уязвимости подвержены принтерыSureMark 4610 Printer (модели 1NR, 2CR, 2NR) с Wireless Lan Adapter, а также Canvio AeroMobile Wireless SSD. Представители Toshiba пообещали напрямую связаться с владельцами уязвимых принтеров и выпустить обновление прошивки для беспроводных SSD;
    • TP-Link: компания сообщает, что пока не готова представить список уязвимых продуктов, но работа над его составлением и патчами уже ведется. Информация появится на официальном сайте;
    • Ubiquiti: вышла обновленная версия прошивки (3.9.3.7537) для UAP/USW;
    • Zyxel: компания создала специальную страницу, где перечислила все уязвимые устройства. Обновлений пока нет, но работа над их созданием уже ведется;
    • Компании, заявившие, чтоKRACK не представляет опасности для их продуктов: Arista Networks, Inc., Lenovo, Vmware.
    Читать еще:  Установка виндовс 7 ноутбук леново. Сервисный центр lenovo

    Критическая уязвимость в протоколе защиты Wi-Fi WPA2: обзор ситуации

    Критическая уязвимость в протоколе защиты Wi-Fi WPA2: обзор ситуации

    • Статьи , 17 октября 2017 в 15:13
    • Иван Бирюков

    Группа исследователей в области инфобезопасности во главе с Мэти Ванхофом обнаружила критическую уязвимость в протоколе шифрования Wi-Fi-сетей WPA2. Он является самым популярным алгоритмом защиты современных сетей Wi-Fi. Уязвимость получила название KRACK (Key Reinstallation Attacks).

    Key Reinstallation Attacks: Breaking WPA2 by forcing nonce reuse https://t.co/gFrtbou375 and see the paper at https://t.co/iloFCbE8Pv

    Как это работает?

    Ошибка безопасности позволяет злоумышленникам осуществлять атаку типа «человек посередине» через четырёхэлементный хендшейк WPA2. Этот хендшейк осуществляется, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он подтверждает, что обе стороны (клиент и точка доступа) обладают валидными учетными данными, и фиксирует новый ключ шифрования, который будет использоваться для защиты трафика. Сейчас почти все сети Wi-Fi используют именно такой хендшейк, что делает их уязвимыми перед любыми типами атак KRACK.

    В состав KRACK вошли следующие уязвимости:

    • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
    • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
    • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
    • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
    • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
    • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
    • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
    • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
    • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
    • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

    Таким образом, KRACK позволяет злоумышленнику принудить участников сети выполнить реинсталляцию ключей шифрования WPA2 и прослушивать трафик со всех устройств, подключенных к Wi-Fi: ноутбуков, планшетов, смартфонов. Более того, если сеть использует WPA-TKIP или GCMP, злоумышленник сможет ещё и осуществлять инжекты пакетов в данные жертвы.

    Хорошей новостью пока является лишь то, что взломщик сможет воспользоваться уязвимостью, лишь находясь в зоне действия сети жертвы.

    Мэти Ванхоф рассказал, что ему удалось обнаружить комплекс проблем, из которых формируется KRACK, еще в 2016 году, но он более года совершенствовал свою атаку. Исследователь сообщил об уязвимостях некоторым производителям и представителям US-CERT еще в июле 2017 года, а в августе поделился информацией о проблемах с широким кругом вендоров.

    «ОСӠ», Москва, можно удалённо, от 80 000 до 140 000 ₽

    Все технические детали уязвимости можно найти на сайте KRACK Attacks.

    Кто может пострадать?

    Ванхоф подчеркнул, что проблема найдена в самом протоколе WPA2, а не в отдельных устройствах, то есть уязвимость может затронуть всех пользователей Wi-Fi. Атаке подвержены все популярные ОС: Windows, Android, iOS и другие. Однако в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android 6.0 и выше уязвимость «чрезвычайно разрушительна». В Google заявили, что компания в курсе проблемы и в ближайшие недели выпустит исправления для всех уязвимых устройств.

    При атаке на другие платформы сложнее расшифровать все пакеты данных, но тем не менее, злоумышленники могут получить наибольшую часть сведений.

    Как защититься?

    Смена пароля на Wi-Fi-сети не поможет избежать атаки, говорит Ванхоф. Исследователь советует обновить прошивки роутеров и всех пользовательских устройств. При этом он призывает всех продолжать пользоваться WPA2 и не возвращаться на протокол WEP.

    Издание ArsTechnica советует использовать в качестве дополнительной меры безопасности VPN-сети, но к их выбору также стоит подходить осторожно, поскольку многие из них не могут гарантировать более безопасное подключение.

    Сообщается, что от KRACK в некоторых случаях может защитить использование HTTPS. Заметим, что сам HTTPS нельзя назвать абсолютно безопасным (к примеру, существуют методики даунгрейда соединения), хотя он и станет дополнительным слоем шифрования. Ванхоф отметил:

    Любое устройство, использующее Wi-Fi, скорее всего, уязвимо. К счастью, различные реализации могут быть пропатчены в режиме обратной совместимости.

    Список уязвимых продуктов и доступных обновлений уже формируется на специальной странице US-CERT, и он будет активно обновляться в ближайшие дни. Советуем внимательно следить за этим списком и обновить свои устройства при первой возможности.

    Эксперты считают, что мобильные устройства и настольные компьютеры получат патчи в самом ближайшем будущем. А миллионы IoT-устройств теперь ждет незавидная судьба, ведь они внезапно стали уязвимы, и многие никогда не получат обновлений.

    Как отреагировали крупные компании?

    Производители оборудования и технологические компании после появления новостей об уязвимости в WPA2 отреагировали по-разному. Например, разработчики OpenBSD выпустили обновление ещё в июле, узнав о нём заранее. Издание ArsTechnica ссылается на собственный источник и утверждает, что компании Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.

    Ниже приведён список компаний, отреагировавших на сложившуюся ситуацию. Скорее всего, он неполон, и за более точной информацией стоит посетить сайт производителя.

    • Arch Linux: выпущены обновления для wpa_supplicant и hostapd [1], [2].
    • Amazon: компания проверяет устройства на наличие уязвимости и выпустит обновления, если это будет необходимо.
    • Apple: источники внутри компании сообщили, что уязвимость уже закрыта в бета-версиях всех систем компании (macOS, iOS, tvOS, watchOS). Однако пока исправленные версии доступны только разработчикам для закрытого тестирования. Информации о Time Machine, AirPort Extreme и AirPort Express пока нет.
    • ArubaNetworks: информация о патче доступна здесь, также опубликован FAQ.
    • Belkin, Linksys и Wemo: команды безопасности сейчас изучают уязвимость. Компании выпустят подробные инструкции для пользователей на специальной страничке.
    • Cisco: компания выпустила предупреждение, содержащее список уязвимых продуктов (перечень обновляется, так что пользователям советуют заходить на страницу почаще). Обновление драйверов и iOS ожидается в скором времени, разработка патчей уже ведется.
    • DD-WRT: патч уже находится в DD-WRT SVN, но в настоящий момент неизвестно, доступна ли для загрузки исправленная версия прошивки.
    • Debian: предупреждение опубликовано в рассылке Debian Security Announce. В сообщении перечислен список обновлений, устраняющих проблемы KRACK.
    • Dell: компания активно изучает уязвимость и выпустит заявление в ближайшее время.
    • Espressif: компания выпустила исправления для ESP-IDF, ESP8266 RTOS SDK и ESP8266 NONOS SDK.
    • Fedora: обновление Fedora 25 доступно для тестирования, а обновления Fedora 26 и Fedora 27 ждут одобрения.
    • FreeBSD: по данным CERT, разработчики FreeBSD знают о проблеме. Пользователям рекомендуют почаще проверять обновления рассылки FreeBSD-Announce и страницу Security Information;
    • Fortinet: релиз FortiAP 5.6.1 исправил уязвимость KRACK.
    • Google: перед KRACK уязвимы все версии Android, начиная с 6.0. Про Google Wi-Fi ничего неизвестно, а патчи для мобильных устройство обещают выпустить в ближайшие недели.
    • Intel: компания представила бюллетень безопасности, содержащий список уязвимых продуктов и обновления для них.
    • Lede: компания сообщает, что исправленная версия LEDE1.4 будет выпущена в скором времени, по завершении тестирования. Про OpenWRT информации пока нет.
    • LineageOS: патчи уже выпущены.
    • Linux: согласно заявлениям авторов KRACK, атака особенно хорошо работает против клиента wpa_supplicant версии 4 и выше. Патчи можно найти здесь.
    • Meraki: исправления для Cisco Meraki уже вышли, подробная информация доступна в 802.11r Vulnerability (CVE: 2017-13082) FAQ.
    • Microchip Technology: компания выпустила список доступных обновлений.
    • Microsoft: в день публикации новости об уязвимости компания заявила, что закрыла её в Windows последним обновлением для версий 7, 8 и 10. Представители Microsoft не пояснили, подвержены ли уязвимости более старые версии системы.
    • MikroTik: сообщается, что RouterOS v39.3, v6.40.4, v6.41rc проблеме KRACK не подвержены, равно как и точки доступа. Другие продукты получили исправления еще на прошлой неделе.
    • Netgear: уже вышли патчи для WN604, WNDAP620, WAC720/WAC730, WNAP210v2, WNDAP660, WND930, WAC505 / WAC510, WAC120, WNAP320 иWNDAP350.
    • OpenBSD: разработчики OpenBSD, не привлекая внимания, заранее выпустили патч и исправили уязвимости [1, 2].
    • Open-Mesh & CloudTrax: обновление будет выпущено в автоматическом режиме до конца 17 октября.
    • peplink: компания сообщила, что функциональность WAN уязвима к атаке, и посоветовала отключить её до выхода обновлений.
    • pfSense: будет импортирован патч FreeBSD.
    • Qualcomm: исправления доступны на Code Aurora Forum и в других каналах распространения.
    • Red Hat: компания опубликовала уведомление об уязвимости в wpa_supplicant. Другой информации пока нет.
    • Sierra Wireless: компания выпустила список уязвимых продуктов и планы исправлений.
    • Sophos: Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless и Cyberoam Wireless подвержены уязвимости. Обновления будут выпущены в ближайшее время.
    • Toshiba: по данным CERT, уязвимости подвержены принтеры SureMark 4610 Printer (модели 1NR, 2CR, 2NR) с WLAN-адаптером, а также Canvio AeroMobile Wireless SSD. Представители Toshiba пообещали напрямую связаться с владельцами уязвимых принтеров и выпустить обновление прошивки для беспроводных SSD.
    • TP-Link: компания сообщает, что пока не готова представить список уязвимых продуктов, но работа над его составлением и патчами уже ведется. Информация появится на официальном сайте.
    • Ubiquiti: вышла обновленная версия прошивки (3.9.3.7537) для UAP/USW.
    • Ubuntu: выпущена инструкция по обновлению wpa_supplicant и hostapd.
    • WiFiAlliance: альянс совместимости беспроводного оборудования выпустил заявление, посвящённое KRACK.
    • Zyxel: компания создала специальную страницу, где перечислила все уязвимые устройства. Обновлений пока нет, но работа над их созданием уже ведется.
    • Компании, заявившие, чтоKRACK не представляет опасности для их продуктов: Arista Networks, Inc., Lenovo, Vmware.
    голоса
    Рейтинг статьи
    Ссылка на основную публикацию
    Статьи c упоминанием слов: