Pull to refresh

Обнаружена серьезная уязвимость в протоколе защиты данных WPA2

Reading time2 min
Views8.1K
image

В общем-то, более правильно было бы сказать, что протокол защиты WPA2 взломан, настолько обширную уязвимость нашли специалисты по сетевой безопасности из компании AirTight Networks. Они доказали, что протокол защиты данных WPA2, наиболее распространенный сейчас в сетях WiFi, можно взломать с целью получения любой информации из такой сети. Кроме того, специалисты утверждают, что уязвимость может помогать хакерам атаковать различные ресурсы, используя возможности взломанной сети.

Так вот, обнаруженная уязвимость оказалась применимой ко всем беспроводным сетям, которые совместимы со стандартом IEEE802.11 Standard (Revision, 2007). Уязвимость получила и собственное название — Hole 196 (интересно, почему — были ли предшественники под номером 195, 194...?). В общем, данная уязвимость настолько интересна и опасна, что ее собираются продемонстрировать на конференции Defcon 18, которая пройдет в Лас Вегасе уже на этой неделе. Можно себе представить, какой переполох поднимется в рядах «безопасников», когда эксплоит будет выложен в общий доступ.

Да, его действительно собираются выложить в общий доступ, чтобы показать возможности созданного эксплоита и заставить стандартизирующие органы как можно быстрее закрыть найденную «дыру». Конечно, я бы поставил под сомнение возможность быстрой работы этих самых органов. А ведь, если даже дыра и будет очень быстро закрыта, то все равно, останется огромное количество оборудования и ПО, подверженных данной уязвимости. И нельзя сомневаться также и в том, что и спустя год-другой после этого события останутся ИТ-деятели, которые и не слышали ни о чем. В общем, старая песня…

Так вот, обнаруженная уязвимость была найдена при использовании атаки типа Man-in-the-middle. Человек, авторизовавшийся в такой сети, и воспользовавшийся эксплоитом, сможет перехватывать и расшифровывать данные, передаваемые внутри сети. Кроме того, при использовании этой «дыры» становится возможным подмена MAC-адресов. Таким образом, информацию можно передавать поддельным клиентским системам, и это же позволяет использовать ресурсы взломанной сети для атак на различные веб-ресурсы, без особого опасения быть обнаруженным.

Как видим, уязвимость довольно серьезная, и после того, как эксплоит выложат в Сеть, им явно не преминут воспользоваться разного рода любопытствующие хакеры. К сожалению, до конференции, где будет продемонстрирована уязвимость, точных данных о технологии предоставлено не будет.

А вот здесь источник (англ.)
Tags:
Hubs:
If this publication inspired you and you want to support the author, do not hesitate to click on the button
+94
Comments70

Articles

Change theme settings