Большинство людей практически не замечает анонсы уязвимостей, даже если это что-то крупное и серьезное. Но сегодняшняя проблема, пожалуй, даже масштабнее, чем недавно раскрытая утечка данных из Yahoo. Она касается сразу нескольких миллиардов человек. Дело вот в чем: исследователи нашли ряд уязвимостей, которые актуальны для всех Wi-Fi-сетей.
В опубликованной вчера статье описан способ взлома практически любой Wi-Fi-сети с шифрованием WPA или WPA2. Ну а поскольку WPA-шифрование — стандарт для современного Wi-Fi, получается, что уязвимыми оказываются все сети Wi-Fi по всему миру.
Статья довольно сложная, с массой технических подробностей, поэтому здесь мы не будем вдаваться в детали и кратко перескажем самое главное.
Как работает KRACK
Исследователи обнаружили, что к той или иной вариации этой атаки уязвимы практически все ОС: Android, iOS, Linux, macOS, Windows и ряд других, — а значит, под угрозой почти любое устройство. Метод взлома назвали атакой с переустановкой ключа — key reinstallation attack, или сокращенно KRACK.
В частности, в докладе описана атака на примере устройства с Android 6. Чтобы провести атаку, необходимо создать Wi-Fi-сеть с таким же именем (SSID), как у уже существующей сети, а также атаковать конкретного пользователя. Когда этот самый пользователь попытается подключиться к оригинальной сети, атакующий отправляет специальные пакеты, которые переключают устройство на другой канал и таким образом заставляют его подключиться к одноименной поддельной сети.
После этого из-за ошибки в имплементации протоколов шифрования атакующий может обнулить ключ шифрования (он действительно начинает выглядеть как строка из нулей) — и получить доступ ко всему, что пользователь скачивает из Сети или загружает в нее.
Кто-то может возразить, что ничего такого не произойдет, потому как есть еще один уровень защиты — соединение с сайтом может быть зашифровано по протоколу SSL (или HTTPS — называйте как хотите). Вот только на поддельной точке доступа можно установить простую утилиту под названием SSLstrip, которая заставляет браузер подключаться не к шифрованным, HTTPS-версиям сайтов, а к обычным, HTTP, на которых нет шифрования. Это можно провернуть, если реализация шифрования на сайте содержит ошибки (а такое бывает часто, в том числе и на очень крупных сайтах).
Если включить в поддельной сети эту утилиту, можно получить доступ к незашифрованным логинам и паролям пользователей — то есть, по сути, украсть их.
Как можно защитить свои данные?
Получается, что почти каждое устройство почти в любой сети Wi-Fi можно взломать атакой KRACK. Звучит страшновато, но — как и в случае с любой другой атакой — это еще не конец света. Вот несколько советов, как защититься от KRACK.
- Всегда проверяйте, чтобы в адресной строке вашего браузера была зеленая иконка замка. Эта иконка означает, что используется HTTPS-соединение — зашифрованное, а значит, безопасное. Если кто-то попытается использовать против вас SSLstrip, браузеру придется перейти на HTTP-версию сайта — и замок исчезнет. Но пока он на месте, соединение надежно защищено.
- Исследователи заранее предупредили крупнейших производителей оборудования (в том числе Wi-Fi Alliance, организацию, ответственную за стандартизацию протоколов). Так что большинство из них наверняка уже работает над обновлениями прошивок, которые решат проблему переустановки ключа. Проверьте, есть ли для ваших устройств свежие обновления, и установите их как можно скорее.
- Вы также можете обезопасить свое соединение с помощью VPN, добавив еще один уровень шифрования. Подробнее о том, что такое VPN и как его выбрать, можно прочитать здесь, а если читать не охота – можно сразу скачать Kaspersky Secure Connection.