Как это работает?
Ошибка безопасности позволяет злоумышленникам осуществлять атаку типа «человек посередине» через четырехэлементный хендшейк WPA2. Этот хендшейк осуществляется, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он подтверждает, что обе стороны (клиент и точка доступа) обладают валидными учетными данными, и фиксирует новый ключ шифрования, который будет использоваться для защиты трафика.
Сейчас почти все сети Wi-Fi используют именно такой хендшейк, что делает их уязвимыми перед любыми типами атак KRACK. Таким образом, KRACK позволяет злоумышленнику принудить участников сети выполнить реинсталляцию ключей шифрования WPA2 и прослушивать трафик со всех устройств, подключенных к Wi-Fi. Более того, если сеть использует WPA-TKIP или GCMP, злоумышленник сможет ещё и осуществлять инжекты пакетов в данные жертвы.
Хорошей новостью, пока, является лишь то, что взломщик сможет воспользоваться уязвимостью, лишь находясь в зоне действия сети жертвы
Кто может пострадать?
Проблема найдена в самом протоколе WPA2, а не в отдельных устройствах, то есть уязвимость может затронуть всех Wi-Fi пользователей. Атаке подвержены все популярные ОС: Windows, Android, iOS и другие. Однако в наивысшей зоне риска находятся некоторые версии Linux, а для устройств под управлением Android 6.0 и выше уязвимость «чрезвычайно разрушительна».
В Google сделали заявление, что компания в курсе проблемы и в ближайшие недели выпустит исправления для всех уязвимых устройств.
Как защититься?
Смена пароля на Wi-Fi-сети не поможет избежать атаки, советуем обновить прошивки роутеров и всех пользовательских устройств.
Сделать ваш Wi-Fi неуязвимым помогут следующие действия:
- Срочно установить обновления безопасности на пользовательские устройства.
- Обновить ПО на сетевом оборудовании и по возможности избегать общественных точек доступа.
- Использовать шифрование данных HTTPS, а для наиболее важных задач – VPN.
Компании Ubiquiti и MikroTik одними из первых обновили прошивки для исправления ситуации. Ubiquiti с целью защиты пользователей своих точек доступа UniFi выпустила микропрограмму версии 3.9.3.7537. Она устраняет уязвимость на всех затронутых моделях.
Оборудование MikroTik на базе RouterOS версий 6.39.3, 6.40.4, 6.41rc не затронуто. Эта ОС изначально подверглась лишь части атак, но MikroTik улучшила процесс обмена ключами в соответствии с рекомендациями организаций, которые обнаружили уязвимость.
Самое главное!
Предупрежден – значит, вооружен. Я вам рассказал, что надо сделать. Если вы в теме, то можете заказать у нас оборудование Ubiquiti и MikroTik у нас на сайте voip-dv.ru Этими вопросами у нас занимается Денис Бондаренко, его почта 452525@avantelecom.ru
Если вам нужна помощь в настройке и обновлении, то пишите начальнику техподдержки Льву Рыбникову: lev@avantelecom.ru
Если вам не нравится ваше голосовое меню и кофе, у вас много звонков, но лидовых клиентов мало – пишите Татьяне marketing@avantelecom.ru
А я уехал в отпуск на неделю, мне не пишите :)
P.S. Мы с Таней сделали таблицу по подсчету упущенной прибыли из-за пропущенных звонков.