Уязвимость в инструменте wpa_supplicant позволяет расшифровать трафик
Исследователь безопасности Мэти Ванхуф (Mathy Vanhoef) обнаружил в инструменте wpa_supplicant, используемом в Linux, Android и других операционных системах, опасную уязвимость, позволяющую расшифровать трафик.
В частности, проблема потенциально может быть проэксплуатирована злоумышленниками для восстановления криптографического ключа, которым уязвимое устройство обменивается с точкой доступа, а также расшифровывать и отслеживать данные, отправленные по Wi-Fi, без необходимости знать пароль cети. wpa_supplicant используется дистрибутивами Linux и Android, а также рядом других ОС, для настройки Wi-Fi для компьютеров, гаджетов и карманных копьютеров.
Уязвимый ключ используется в сетях с реализацией EAPOL (протокол расширенной аутентификации по локальной сети). По словам специалиста, не более 20% беспроводных сетей уязвимы, так как успешная атака требует использования TKIP и WPA2.
«Проблема в том, что данные дешифруются с помощью RC4, а затем обрабатываются без проверки подлинности. Таким образом, злоумышленник может на основе реакции клиента восстановить данные в виде простого текста», - отметил специалист.
Команда wpa_supplicant уже разработала и выпустила соответствующее исправление.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш