LINUX.ORG.RU

Критические уязвимости в протоколе WPA2

 ,


6

5

В протоколе WPA2 (Wi-Fi Protected Access) обнаружены уязвимости, позволяющие прослушивать трафик, передаваемый по беспроводной сети. Злоумышленнику не требуется авторизация, достаточно находиться в зоне устойчивого приёма сигнала.

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Проблема усугубляется тем, что огромное число клиентских устройств, например, с устаревшими версиями iOS и Android (демонстрация атаки на Android) никогда не получат необходимые обновления. Данные, передаваемые такими устройствами будут защищены лишь в том случае, если на точке доступа работает ПО, не подверженное уязвимостям.

Некоторые производители (точно известно об Ubiquiti и Mikrotik) уже выпустили обновлённые прошивки. Уязвимости исправлены в LEDE, но обновлённые прошивки ещё не собраны (последнее обновление — 17.01.3 — вышло 3 октября).

>>> Подробности

anonymous

Проверено: Shaman007 ()
Ответ на: комментарий от ckotinko

а почему я не удивлён? если быть еще более точным - я уверен что сейчас «производители железа» консультируются с АНБ что делать. как «закрыть» дыру, чтоб она осталась на месте.

iamweasel ()
Ответ на: комментарий от vblats

Я вот сегодня нашел уязвимость в своем бойлере

а на этом сайте разве не запрещён нацпол?

anonymous ()
Ответ на: комментарий от iamweasel

да бред какой-то. не может такого быть.

вообще в wifi уязвимости быть такой не могло, стандарт открытый, сто тыщь мильонов пользователей всё проверили. если бы где-то была такая простая уязвимость её бы давно заметили.

ckotinko ★★☆ ()

Why did OpenBSD silently release a patch before the embargo?

OpenBSD was notified of the vulnerability on 15 July 2017, before CERT/CC was involved in the coordination. Quite quickly, Theo de Raadt replied and critiqued the tentative disclosure deadline: “In the open source world, if a person writes a diff and has to sit on it for a month, that is very discouraging”. Note that I wrote and included a suggested diff for OpenBSD already, and that at the time the tentative disclosure deadline was around the end of August. As a compromise, I allowed them to silently patch the vulnerability. In hindsight this was a bad decision, since others might rediscover the vulnerability by inspecting their silent patch. To avoid this problem in the future, OpenBSD will now receive vulnerability notifications closer to the end of an embargo.

у Тео пригорело

PtiCa ★★★★★ ()
Ответ на: комментарий от subwoofer

с нормальным мужиком пока эти задроты друг другу вайфай патчат

actionless ★★★★★ ()

Ну чё лол, флай ми ту зе мун энд лет ми плей амонг зи старс. Ин азер вордс ви факт ап.

Exmor_RS ()
Последнее исправление: Exmor_RS (всего исправлений: 2)

Через 13 лет ждём'с «квантовый интернет»™ ©. А каждая уязвимость — стимул для его развития :)

quickquest ★★★★★ ()
Ответ на: комментарий от PtiCa

Но это реально дебилизм - четыре месяца не выпускать обнову только потому, что кому-то там лениво проталкивать патчи безопасности из-за бюрократии. Ну ладно неделю, ну две - но четыре, мать его, месяца - вот это забота о безопасности, вот это я понимаю.

araks ()
Ответ на: комментарий от fornlr

Если бы ты прочитал описание уязвимости, то понял, что у Пети таких проблем нет.
Но возможно, Васин девайс - на Lineage и он обновится и так же не будет знать проблем.
Единственное, чего я не вижу - практического смысла подключать девайс к вайфаю во времена, когда в каждом Мухосранске дешёвый LTE.

fehhner ★★ ()
Ответ на: комментарий от ckotinko

GSM

ожидаемо. как в GSM, где базовая станция

я как-то (случайно) натыкался в этих бесчисленны многостраничных PDFках описаний стандарта GSM на команды телефону «включиться без активации экрана» и «включиться только с передачей данных с микрофона» - не ручаюсь за дословность, но смысл был именно такой.;-)

mumpster ★★★★★ ()
Последнее исправление: mumpster (всего исправлений: 1)
Ответ на: комментарий от fehhner

это же лошадь, ему спросить проще

anonymous ()
Ответ на: комментарий от araks

Да хрен знает. По первому впечатлению, дебилизмом страдал Тео.

Но с другой стороны, проприетарщики то могут втихую исправить бинарным патчем, а в открытом проекте только быстрая публикация приведет к положительному результату. Следовательно, проприетарщики должны тянуться за открытыми проектами, это гуд.

PtiCa ★★★★★ ()
Ответ на: комментарий от iamweasel

Тебя что, таращит что ли? Где дихотомия? Я тебе только одно утверждение сообщаю. Ты считать не умеешь или с голосами в голове общаешься? Прекращай с ними общаться, они конспирологи и фоменки.

ckotinko ★★☆ ()
Ответ на: комментарий от fehhner

WEP

гы мне тут распинались про то какой у мну устаревший рутер, только WEP умеет, не то что этот «очень безопасный WPA2». я предложил взломать мой WEP раз это так легко, почему-то отказались.;-) пришлось его поменять только из-за того что в ипхоне WEP is supported but not implemented. ща «очень безопасный WPA2» т.е. РЕШЕТО (((

mumpster ★★★★★ ()
Ответ на: комментарий от anonymous

за исключением того, что новый иос тормозит на старых аппаратах и на них обновления не ставят.

После обновления до macos high sierra, система стала периодически фризится так, что не двигается даже курсор, не переключаются задачи. Просто тупо все стоит колом несколько секунд.

Хз что виновато, то ли в самой системе что-то намудрили, то ли драйвера «улучшили», то ли новая хваленая файловая система по факту говно.

andreyu ★★★★★ ()
Ответ на: комментарий от DarkAmateur

Коллеги, владельцам OpenWRT 14.07 стоит напрягаться?

Думаю стоит напрячься и нажать кнопку update.

andreyu ★★★★★ ()
Ответ на: комментарий от actionless

ping

задроты друг другу вайфай патчат

«эй, ты, ламер глюкавый, пингуй по рутингу пока я те вафлю не пропачил!»

mumpster ★★★★★ ()
Ответ на: WEP от mumpster

взломать мой WEP раз это так легко, почему-то отказались

Ну ЛОЛ. Мало что там отказывались. Реально ломануть проще паренной репы за пару минут.

fornlr ★★★★★ ()
Ответ на: комментарий от andreyu

После обновления до macos high sierra, система стала периодически фризится так, что не двигается даже курсор, не переключаются задачи. Просто тупо все стоит колом несколько секунд.

А мне норм. Вообще нормально зашло. Даже шифрование врубил на APFS (раньше его не использовал).

fornlr ★★★★★ ()
Последнее исправление: fornlr (всего исправлений: 1)
Ответ на: комментарий от fornlr

У Пети секурный iPhone, на которого прилетелеи обновления.

ахаха! смишно!

mumpster ★★★★★ ()
Ответ на: комментарий от fornlr

А мне норм. Вообще нормально зашло.

ты в какой части человеческой многоножки был? бгг

mumpster ★★★★★ ()
Последнее исправление: mumpster (всего исправлений: 1)
Ответ на: комментарий от fehhner

практического смысла подключать девайс к вайфаю во времена, когда в каждом Мухосранске дешёвый LTE.

Батарея, есть ещё планшеты и ноутбуки, в которых обычно отсутствует модем.

fornlr ★★★★★ ()
Последнее исправление: fornlr (всего исправлений: 1)
Ответ на: WEP от mumpster

гы мне тут распинались про то какой у мну устаревший рутер, только WEP умеет, не то что этот «очень безопасный WPA2». я предложил взломать мой WEP раз это так легко, почему-то отказались.;-)

очень просто, если это был твой знакомый - нужно было предложить заключить спор на энное количество пива, а встречу назначить на следующий день (когда это не оч срочно) и он бы заглянул к тебе в гости, сделал и вы попили пива))
а если вы не знакомы реально - его мотивация понятна)

fehhner ★★ ()
Ответ на: комментарий от Exmor_RS

moon hoax

флай ми ту зе мун

ну, строго гря полёт на луну недоказанная вещь. всем просто приказали верить.))

mumpster ★★★★★ ()
Ответ на: GSM от mumpster

понятно же, что это инженерные команды. и вообще, они сделаны для улучшения user expirience. тут вот недавно выяснилось, что многие телефоны тупо сливают список контактов пользователя. и само собой, это делалось для улучшения user expirience.

это вообще универсальная отмазка. если очень сильно спалятся, то есть запасная - это было что-то связанное с нарушением этики.

был на ЛОРе тред, где зашла речь о прививках от «птичьего гриппа». когда строго по рецептам «отряда 731» все западные производители вакцин «случайно» выпустили вакцины с набором живых вирусов. а ВОЗ и правительства западных стран адским воем эту аферу прикрывали, мол «эпидемия грядет, давайте все дружно уколемся». когда афера накрылась, как думаешь, что «выяснилось»? может быть попытка массового убийства? нет, «коррупция». это была просто коррупция такая. кстати, и никто в итоге по рогам не получил. это пример как отмазываются.

а тут ну трояны, ну дырку встроили. ну вы же понимаете что это всё для user expirience. ну не специально же столько вот именно таких дыр одновременно заложили.

ckotinko ★★☆ ()
Ответ на: moon hoax от mumpster

Re: moon hoax

ну, строго гря полёт на луну недоказанная вещь. всем просто приказали верить.))

Пшёл отседова, здесь еды нет.

anonymous ()
Ответ на: комментарий от fehhner

ESSID

его мотивация понятна

бгг, просто там не всё так просто! и естесно, я форы давать не собирался! не, всё по чесноку, подходишь к зданию, пытаешься выловить этот ESSID и т.д. по алгоритму. в итоге слив конечно же.

mumpster ★★★★★ ()
Ответ на: WEP от mumpster

WEP вообще-то решето by-design. он за секунду ломается именно потому что так сделан.

ckotinko ★★☆ ()
Ответ на: комментарий от ckotinko

сейчас «производители железа» консультируются с АНБ что делать. как «закрыть» дыру, чтоб она осталась на месте.

Ради интереса попробуй опровергнуть утверждение «мысль о заговоре производителей железа с АНБ внушили ckotinko инопланетяне»

Clayman ()
Ответ на: комментарий от fornlr

А мне норм. Вообще нормально зашло.

У меня даже в сафари при включенной developers console с запущенным webgl жестокие тормоза при отрисовке меню.

Впрочем меню в сафари и без открытой консоли тормозит, как и переключение с меню на меню.

Похоже, что «улучшения» энергоэффективности и производительности дают о себе знать.

Даже шифрование врубил на APFS (раньше его не использовал).

У меня было включено задолго до обновления на high sierra.

andreyu ★★★★★ ()
Ответ на: ESSID от mumpster

Ты понимаешь, что ты поехавший?

Давай поспорим, что ты не сможешь доехать до ближайшего ипподрома? То что тебе тупо будет лень не значит, что это сложно.

fornlr ★★★★★ ()
Последнее исправление: fornlr (всего исправлений: 2)
Ответ на: комментарий от ckotinko

ну не специально же столько вот именно таких дыр

это не дыры (bugs). это features! ))

и да, experience! поправь пожалуйста! мне жуть как глаз режет!

mumpster ★★★★★ ()
Ответ на: комментарий от Clayman

даже не буду. всем известно, что АНБ ни за кем не шпионило, и не собиралось. это всё выдумки конспирологов

ckotinko ★★☆ ()
Ответ на: комментарий от fornlr

ЩИТО?

я просто реально риски оцениваю, а не «ой, боюс, боюс» сферических уязвимостей в вакууме.

mumpster ★★★★★ ()
Ответ на: комментарий от mumpster

ну во-первых, отвеченый коммент не правится, насколько я знаю. во-вторых, я художник, я так вижу.

ckotinko ★★☆ ()
Ответ на: комментарий от Clayman

не понимаю о чем ты. это какой-то конспирологический слэнг?

ckotinko ★★☆ ()
Ответ на: комментарий от ckotinko

да,да, я настолько стар, что как сейчас помню ту историю про универсальные NSA keys в NT4, конечно же, это было:

1) сплошная безосновательная конспирология 2) для удобства самих же пользователей 3) в новых версиях таких дыр не будет

всё прям как в том анекдоте, что 1) я вашу кастрлюку не брала 2) она уже сразу была с дыркой 3) я вернула целую

mumpster ★★★★★ ()
Ответ на: комментарий от mumpster

я просто реально риски оцениваю

Ну значит ты реально поехавший, и твоё «реально» сильно отличается от реального.

fornlr ★★★★★ ()
Ответ на: комментарий от DarkAmateur

Коллеги, владельцам OpenWRT 14.07 стоит напрягаться?

Если роутер не работает в режиме репетира, то нет смысла. А вот клиентам, подключённым к нему, стоит напрягаться (причем, вне зависимости от прошивки роутера).

anonymous ()
Ответ на: комментарий от mumpster

универсальные NSA keys

это где какой-то файл с отладочными символами утек в релиз?

ckotinko ★★☆ ()

Обновил свой микротик.

Уязвимость не такая уж и страшная из-за повсеместного https. Мамкины хакеры в пролете.

KillTheCat ★★★★ ()
Ответ на: комментарий от fornlr

Простой ответ: какер поимеет всех, у кого дырявый клиент. Соответственно, владелец айфона в безопасности. Но если роутер сам работает как клиент (репетир), то владелец айфона в опасности, ибо уязвимым будет промежуток между репетиром-роутером и вышестоящим роутером.

anonymous ()
Ответ на: комментарий от Clayman

я абсолютно серьёзен. очевидно же, что никакой злой умысел со стороны третьих лиц невозможен, пока он не доказан железобетонно. о сиём нам постоянно говорят умные люди с рукопожатыми лицами на ЛОРе и в интернетах. я с ними полностью согласен и вы тоже.

ckotinko ★★☆ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.