Новая методика упрощает взлом паролей WPA и WPA2 в сетях 802.11i/p/q/r
Дженс Стьюб (Jens Steube), автор известного инструмента для взлома паролей, Hashcat, рассказал об обнаружении нового, более быстрого способа взлома паролей от беспроводных сетей. Новая методика была обнаружена практически случайно, когда Стьюб и его коллеги искали слабые места в WPA3.
Ранее подобные атаки предполагали, что атакующему придется ждать нужного момента, когда кто-нибудь выполнит вход в сеть, и будет осуществлено четырехстороннее рукопожатие EAPOL, в ходе которого клиент и роутер воспользуются PMK (Pairwise Master Key) и убедятся, что им обоим известен Pre-Shared Key (PSK). Задачей атакующего было поймать этот момент и перехватить рукопожатие.
Но исследователи обнаружили, что для WPA и WPA2 в сетях 802.11i/p/q/r все может быть проще. Новая атака базируется на использовании RSN IE (Robust Security Network Information Element) и его извлечения из единственного кадра EAPOL. Фактически, атакующему нужно лишь предпринять попытку аутентификации в беспроводной сети, извлечь PMKID из одного кадра, а затем, имея на руках данные RSN IE, можно приступать к взлому Pre-Shared Key (PSK).
К примеру, для этого можно использовать тот же Hashcat. Исследователи отмечают, что в среднем взлом пароля занимает 10 минут, но все зависит от его сложности.
«Так как в данном случае PMK тот же, что и во время обычного четырехстороннего рукопожатия, это идеальный вектор атаки. Мы получаем все необходимые данные из первого же кадра EAPOL», — пишет Стьюб.
Пока специалисты не сообщают, какие роутеры, каким именно производителей уязвимы к такому вектору атак. Скорее всего, проблема актуальная для всех «современных маршрутизаторов» со включенными функциями роуминга, которые работают с IEEE 802.11i/p/q/r .
Раскрыты детали новой техники атаки KRACK (Key Reinstallation Attacks), позволяющей вклиниться в беспроводное соединение на базе технологии WPA2 и организовать перехват или подстановку трафика без подключения к беспроводной сети и без определения пароля доступа. Новая техники атаки сводит на нет уровень защиты WPA2, делая работу через WPA2 не более защищённой чем, работа в публичной WiFi-сети. Всем пользователям рекомендуется обязательно использовать дополнительные уровни защиты при работе с конфиденциальными данными при соединении через WPA2, такие как VPN или обращение к ресурсам только по HTTPS.
Атака затрагивает концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта, независимо от применяемых шифров (WPA-TKIP, AES-CCMP, GCMP). В том числе наличие проблемы подтверждено в Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek и Linksys. Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как в версиях wpa_supplicant 2.4+ дополнительно найдена уязвимость, при помощи которой атакующие могут перевести соединение на работу с пустым ключом шифрования и полностью контролировать трафик. Уязвимость связана с тем, что после установки ключ очищается из памяти, поэтому операция переустановки приводит к использованию пустого ключа. Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2. Для других реализаций возможна выборочная расшифровка кадров.
Атака сводится к инициированию процесса перенастройки сессионных ключей шифрования WPA/WPA2/RSN (TK, GTK или IGTK), путём отправки клиенту или точке доступа специально оформленного кадра. Подобная перенастройка может быть использована злоумышленником для отключения защиты от повторного воспроизведения и существенного снижения стойкости шифрования до уровня, позволяющего, в зависимости от применяемого шифра, выполнить расшифровку содержимого передаваемых кадров или определить части ключей шифрования.
В частности, так как атакующий добивается переустановки уже используемого ключа в процессе согласования соединения, то осуществляется сброс привязанного к соединению номера передаваемых пакетов (nonce) и сбрасывается счётчик полученных ответов. Таким образом появляется возможность повторного использования одноразового значения "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание трафика или манипуляцию данными, например, осуществить подстановку вредоносного кода на страницы сайтов, получаемые без HTTPS.
Опасность проблемы сглаживает то, что уязвимость может быть устранена без нарушения обратной совместимости, путём наложения патча на стороне клиента. Проблема будет устранена в hostapd/wpa_supplicant 2.7, но уже доступны патчи и пакеты с исправлением сформированы для Debian и Fedora, а в ближайшие часы ожидаются для Ubuntu, RHEL и SUSE. Из производителей оборудование обновление прошивки пока выпустил только Mikrotik. В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса.
После сегодняшнего раскрытия информации, WPA2 более нельзя будет считать надежным, как это некогда произошло с WEP. Под ударом, вероятнее всего, окажутся миллионы сетевых устройств и их владельцы, а использования Wi-Fi придется избегать до выхода патчей. И если роутеры, скорее всего, получат обновления для этих потенциальных проблем, что произойдет с сонмом IoT-устройств, можно только догадываться.
Мало кто знает, что буква S в аббревиатуре IoT означает Security
Развернуть
Отличный комментарий!
Более простым языком
Атака состоит в том, что можно сбросить IV (или nonce, в терминологии wifi) на клиенте. Таким образом можно заставить клиента использовать тот же самый keystream ещё раз. А потом ещё раз. И ещё. Дальше мы ксорим два потока данных с одинаковым keystream между собой и таким образом снимаем шифрование. Остаются просто расшифрованные данные, поксоренные между собой. Если используется AES — то прослушка всего трафика, если TKIP или GCMP — то еще и подмена.
Номера уязвимостей: CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake. CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake. CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake. CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake. CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake. CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it. CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake. CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake. CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame. CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Ubiquiti выпустили обновление We've prepared firmware 3.9.3.7537. Please see below for the changelog and links to the firmware binaries. Firmware changes from 3.9.2: [ACIWPro] Enable DFS support. [UAP] Add more security details to scan info. [UAP] Security patch for the WPA2 vulnerability called KRACK (details HERE).* [UAP] Various backend fixes and/or improvements. [USXG] Fix fastpath tools. [HW] Improve error codes returned on firmware upgrade fail.
В LEDE бекпортировали исправления. Пока только в транке, обновлений к стабильному выпуску не выходило.
Кинетики пропатчены в 2.11.A.4.0-1 и в официальной beta тоже поправлено.
Apple поделился информацией, что уязвимость KRACK уже пофикшена в новой бете
Буквально вчера была статья о взломе KRACK и уязвимости для WiFi( СУРС ).Яблокоделы поделились с известным парнем из twitter, что в новой бете они УЖЕ пофиксили этот баг.
Пользователи яблочной техники - ждём новую версию и обновляемся!
Сурс на твиттер чувака и скрин прилагается https://twitter.com/reneritchie
Как то я работал в одном караоке, и сижу я значит в свободное время за компьютер вк с телочкой переписываюсь. Окно диалогов открыта, ну мы лясим трясим и все такое, и тут я отправляю ей сообщение "привет" она мне привет.
А я смотрю на комьютер, смотрю на клавиатуру, на руки. И не хрена не пойму. Я не писал ей этого, так и говорю ей, я тебе не писал привет. Ну я в начале подумал что мол кто то прикалывается. Может у кого то когда то заходил через телефон или компьютер и просто забыл выйти, я открываю настройки вк, там есть когда, откуда и с какого браузера посешали мой акаунт. А там все чисто. И выпала ещё пару нелепых сообщений ей от меня. Ну я опять же ей не писал. Потом ко мне подходить мужчина такой лет 35 - 40 и говорит это ты такой та такой то, я говорю я! Он говорит мне ты смотри не сиди в соц сетях через не защищеные вай фай сети и т.д. а потом мне говорит мол ты типо извини что так, я кое что проверял. и показывает мне мобилу свою, там какой то флагмэн лопайтер, я даже не запомнил что за мобила. увидел только то что он как то через вай фай этого караоке бара, подключился к копьютеру через телефон да ещё и защел как то на мою страницу. Ом мне тогда поведал кое какию нюансы этого по синьки. но все рассказывать не стал, мол типо молодой ещё. А это дело не законное у нас. Ну вот собственно в чем суть моего вопроса, кто знает как можно взломать соседский вай фай. определить ip адрес, а по этому адресу найти место проживание, и самое главное как сделать так как этот мужик?
В этом году на конференции Pwn2Own — ежегодном соревновании так называемых белых хакеров — впервые за всю историю конкурса предложат взломать автомобиль.
Итак, первый, кто взломает Tesla Model 3 (тип атаки и уязвимости не имеет значения), сможет покинуть конкурс уже на новенькой Tesla Model 3. Дополнительно предусмотрено в общей сложности почти $1 млн на денежные вознаграждения за взлом различных подсистем и компонентов автомобиля. Самое крупное вознаграждение в размере $250 тыс. можно получить за создание рабочего эксплойта для одной из трей ключевых систем автомобиля — Autopilot (тут все понятно), межсетевого интерфейса Tesla Gateway (центральный узел единой системы коммуникации между трансмиссией, ходовой и другими компонентами) и система VCSEC, отвечающая за разного рода функции безопасности, включая сигнализацию.
За взлом контрольного брелока машины и протоколов phone-as-key назначена награда в $100 тыс. Вдвое меньше предусмотрено за успешную DDoS-атаку с выводом из строя сервисов, обеспечивающих работу функции Autopilot.
От $35 тыс. до $85 тыс. можно заработать на компрометации различных компонентов информационно-развлекательной системы Tesla.
Помимо основных целей есть еще две дополнительные: за удержание прав доступа уровня root после перезагрузки и повышение привилегий вплоть до установления контроля над CAN-шиной гарантируют $50 тыс. и $100 тыс. соответственно. Наконец, взлом Wi-Fi или Bluetooth позволит разбогатеть на $60 тыс. Можно вспомнить, что Tesla уже четыре года сотрудничает с белыми хакерами, выплачивая последним кровно заработанные за обнаружение уязвимостей в ПО ее электромобилей. В прошлом году производитель повысил максимальную сумму вознаграждения с $10 тыс. до $15 тыс.
Но ни Tesla единой. На Pwn2Own будут и другие потенциальные «жертвы» для хакеров. В категории «Виртуализации» можно получить $250 тыс. за взлом Hyper-V, а также дополнительно «поднять» $150 тыс., $70 тыс. и $35 тыс. за обнаружение лазейки в системе безопасности VMware ESXi, VMware Workstation и Oracle VirtualBox.
Ну и не забываем про любимую категорию веб-браузеров. За обход защиты Chrome или Microsoft Edge можно получить $80 тыс., тогда как за взлом Firefox предлагают вдвое меньше — $40 тыс.
Конкурс Pwn2Own 2019 пройдет 20-22 марта текущего года в Ванкувере в рамках конференции CanSecWest.
Пидоры, может кто пояснить за камеры видеонаблюдения?
Нихера в этом не шарю, но может кто сталкивался или эксперт в этом вопросе. Намедни мне дачу ломанули, стибрили чутка лута. Но поскольку шанс что ситуация повторится отличный от нуля, хотел бы обзавестись камерой.
Насмотревшись видосов в интернете, осознал что есть эдакие IP камеры, которые могут транслировать трансляцию на телефон. Однако как я понял, это возможно только в радиусе роутера, к которому подключены оба устройства - то есть чисто офисный вариант. Также есть варианты записи на карту памяти, но меня это не устраивает, т.к. очевидно что в случае взлома мою камеру залутают тоже. Я так понял, что если приложуха камеры поддерживает облачное хранилище, то прямая трансляция всё-таки возможна, или не всегда? Или я вообще херню несу? В общем, вопрос к знающим пидорам, если таковые имеются: Есть ли способы (желательно с ссылкой на камеры/оборудование/инструкции), чтобы я сидел дома и смотрел по камере что у меня происходит на даче?
P.S. И там и там статичный IP, есть роутеры. Провайдер одинаковый.
Что такое ESP? Эта мелкая хрень выпускается в куче модификаций и представляет из себя не просто какой-то занюханный адаптер, а полноценный микроконтроллер, умеющий в Wi-Fi b/g/n WEP/WPA2 (в т.ч. в режиме точки доступа), с собственным вебсервером на борту. Сам процессор слабенький, но где-то вчетверо круче, чем Arduino-вская Atmega328.
У разных версий разный размер, разное количество GPIO выводов, разные типы антенн (отсутствует, PCB, керамика, гнездо, керамика+гнездо). Например, ESP-09 имеет размер всего 1x1см. Мне же лично самым универсальным показался ESP-07.
И главное, все это счастье стоит порядка 2.5 - 3$ за штуку.
Короче, если кто-то мечтал, чтобы даже утюг и кружка управлялись по Wi-Fi или раздавали его - это для вас.
Атака состоит в том, что можно сбросить IV (или nonce, в терминологии wifi) на клиенте. Таким образом можно заставить клиента использовать тот же самый keystream ещё раз. А потом ещё раз. И ещё. Дальше мы ксорим два потока данных с одинаковым keystream между собой и таким образом снимаем шифрование. Остаются просто расшифрованные данные, поксоренные между собой.
Если используется AES — то прослушка всего трафика, если TKIP или GCMP — то еще и подмена.
Номера уязвимостей:
CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Ubiquiti выпустили обновление
We've prepared firmware 3.9.3.7537. Please see below for the changelog and links to the firmware binaries.
Firmware changes from 3.9.2:
[ACIWPro] Enable DFS support.
[UAP] Add more security details to scan info.
[UAP] Security patch for the WPA2 vulnerability called KRACK (details HERE).*
[UAP] Various backend fixes and/or improvements.
[USXG] Fix fastpath tools.
[HW] Improve error codes returned on firmware upgrade fail.
В LEDE бекпортировали исправления. Пока только в транке, обновлений к стабильному выпуску не выходило.
Кинетики пропатчены в 2.11.A.4.0-1 и в официальной beta тоже поправлено.