Сегодня интернет облетела пугающая новость об уязвимости протокола авторизации WPA2, используемого большинством современных беспроводных сетей. Microsoft со своей стороны закрыла эту прореху в безопасности, но миллионы роутеров, смартфонов и других устройств по всему миру по-прежнему уязвимы для заражения и перехвата данных.
Используя сразу несколько концептуальных недостатков WPA2, хакеры смогли внедриться в используемый им алгоритм четырёхстороннего «рукопожатия», что позволило им легко дешифровать трафик, воспользоваться технологиями перехвата пакетов, кражи TCP-соединения, подмены HTTP-содержимого и так далее. Проще говоря, WPA2 теперь совершенно бесполезен и не защищает ваше беспроводное соединение.
Компания Microsoft исправила уязвимость в Windows 10 с обновлениями, опубликованными ещё в прошлый вторник, 10 октября. Если вы не отказывались от автоматической установки обновлений, то ваши компьютеры, планшеты и смартфоны с «десяткой» защищены. Серьёзнее всего уязвимости подтверждены устройства под управлением Android и Linux (там перехват трафика выполняется элементарно из-за уязвимости в wpa_supplicant), уже есть примеры успешного её использования и на устройствах под управлением iOS и macOS (хотя в этом случае хакерам придётся использовать более сложное решение). Google обещает выпустить необходимые патчи в ближайшие недели, Apple ситуацию пока не комментировала.
Так что же делать теперь? Обновить все используемые беспроводные устройства, включая Wi-Fi роутеры и модемы, убедившись в наличии исправления для уязвимости KRACK Wi-Fi. До публикации обновлений эксперты по безопасности рекомендуют временно отказаться от подключения к публичным точкам Wi-Fi, незнакомым сетям и устройствам. Если это невозможно, подключаться к веб-сайтам по HTTPS или использовать VPN, что поможет хотя бы частично обезопасить использование потенциально уязвимой сети (но не гарантирует полной безопасности). Если устройство уже не поддерживается производителем, что вполне возможно — WPA2 используется с 2006 года, стоит избавиться от него и купить новое.
Источник: arstechnica.com.
Сегодня интернет облетела пугающая новость об уязвимости протокола авторизации WPA2, используемого большинством современных беспроводных сетей. Microsoft со своей стороны закрыла эту прореху в безопасности, но миллионы роутеров, смартфонов и других устройств по всему миру по-прежнему уязвимы для заражения и перехвата данных. Используя сразу несколько концептуальных недостатков WPA2, хакеры смогли внедриться в используемый им алгоритм четырёхстороннего «рукопожатия», что позволило им легко дешифровать трафик, воспользоваться технологиями перехвата пакетов, кражи TCP-соединения, подмены HTTP-содержимого и так далее. Проще говоря, WPA2 теперь совершенно бесполезен и не защищает ваше беспроводное соединение. Компания Microsoft исправила уязвимость в Windows 10 с обновлениями, опубликованными ещё в прошлый вторник, 10 октября. Если вы не отказывались от автоматической установки обновлений, то ваши компьютеры, планшеты и смартфоны с «десяткой» защищены. Серьёзнее всего уязвимости подтверждены устройства под управлением Android и Linux (там перехват трафика выполняется элементарно из-за уязвимости в wpa_supplicant), уже есть примеры успешного её использования и на устройствах под управлением iOS и macOS (хотя в этом случае хакерам придётся использовать более сложное решение). Google обещает выпустить необходимые патчи в ближайшие недели, Apple ситуацию пока не комментировала. Так что же делать теперь? Обновить все используемые беспроводные устройства, включая Wi-Fi роутеры и модемы, убедившись в наличии исправления для уязвимости KRACK Wi-Fi. До публикации обновлений эксперты по безопасности рекомендуют временно отказаться от подключения к публичным точкам Wi-Fi, незнакомым сетям и устройствам. Если это невозможно, подключаться к веб-сайтам по HTTPS или использовать VPN, что поможет хотя бы частично обезопасить использование потенциально уязвимой сети (но не гарантирует полной безопасности). Если устройство уже не поддерживается производителем, что вполне возможно — WPA2 используется с 2006 года, стоит избавиться от него и купить новое. Источник: arstechnica.com.