Skip to main content

Исследователь безопасности, имеющий солидный послужной список в обнаружении уязвимостей Wi-Fi, обнаружил новые уязвимости, некоторые из которых являются частью основных протоколов безопасности стандарта Wi-Fi, поэтому присутствуют практически в каждом устройстве с 1997 года.

Недостатки могут быть использованы для кражи конфиденциальных данных, управления устройствами умного дома и даже для захвата некоторых компьютеров. Однако есть две хорошие новости. Во-первых, реальные риски для обычных пользователей очень малы. Во-вторых, даже от этих небольших рисков легко защитить себя …

Проблемы были обнаружены бельгийским исследователем безопасности Мэти Ванхоф, который сделал себе имя, обнаружив недостатки в стандартах Wi-Fi. Эти последние даже влияют на WPA3, последний и самый безопасный стандарт.

На этом веб-сайте представлены FragAttacks (атаки фрагментации и агрегации), которые представляют собой набор новых уязвимостей безопасности, влияющих на устройства Wi-Fi. Злоумышленник, находящийся в пределах радиуса действия жертвы, может использовать эти уязвимости для кражи пользовательской информации или атак на устройства.

Три из обнаруженных уязвимостей являются конструктивными недостатками стандарта Wi-Fi и поэтому затрагивают большинство устройств. Вдобавок к этому было обнаружено несколько других уязвимостей, вызванных широко распространенными ошибками программирования в продуктах Wi-Fi. Эксперименты показывают, что каждый продукт Wi-Fi подвержен как минимум одной уязвимости, а большинство продуктов подвержено нескольким уязвимостям.

Обнаруженные уязвимости затрагивают все современные протоколы безопасности Wi-Fi, включая последнюю спецификацию WPA3. Затронут даже исходный протокол безопасности Wi-Fi, называемый WEP. Это означает, что некоторые из недавно обнаруженных недостатков конструкции были частью Wi-Fi с момента его выпуска в 1997 году!

У Ванхуфа есть видео, демонстрирующее три вида атак.

В видео показаны три примера того, как злоумышленник может использовать уязвимости. Во-первых, недостаток структуры агрегирования используется для перехвата конфиденциальной информации (например, имени пользователя и пароля жертвы). Во-вторых, показано, как злоумышленник может использовать небезопасные устройства Интернета вещей, удаленно включая и выключая интеллектуальную розетку. Наконец, показано, как уязвимости могут использоваться в качестве трамплина для запуска сложных атак. В частности, на видео показано, как злоумышленник может захватить устаревшую машину с Windows 7 внутри локальной сети.

Реальные риски невелики, поскольку они зависят от взаимодействия с пользователем и сетевых настроек, которые обычно не используются.

Вы можете максимизировать свою защиту, используя веб-сайты HTTPS везде, где это возможно, и используя VPN в общедоступных точках доступа.

HTTPS Everywhere — это способ принудительного использования HTTPS там, где он поддерживается веб-сайтом, даже если их веб-страницы по умолчанию являются версией HTTP. Это доступно для Chrome, Edge, Firefox и Opera, но, к сожалению, не для Safari. Он уже включен в браузеры Brave и Tor.