Pull to refresh

Comments 151

Добавьте пожалуйста ссылки на CVE. Я пониммаю, что сейчас там пусто, но будет возможность доступа к ним с этой страницы, а не с krackattacks.com

Судя по тексту, они просто написали реализацию как надо, а не абы как) поэтому большинство уязвитмостей не подвержены any way)

Ничего подобного:
The device operating as client in key exchange is affected by this issue. This means that RouterOS in station modes and APs that establish WDS links with other APs are affected.

We released fixed versions last week, so if you upgrade your devices routinely, no further action is required.

Они просто накатили патчи от вендора (Atheros) и на прошлой неделе выпустили обновление.
Никакой «магии» и «написано как надо».
UFO just landed and posted this here
UFO just landed and posted this here
Обновление 2.08 для практически всех 7620 уже вышло, не распространяйте дезинформацию.
И вообще, следите за новостями.
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
Обычно вендоры уведомляются первыми и рассылают производителям железа новые поправленные версии драйверов.
Если Marvell там не сделал, то они нехороший вендор.
А если DLink после этого не стал сам делать патчи, то он — ну сами понимаете какой производитель.
Я правильно понимаю, что если микротик выступает в качестве точки доступа, то безопасно ею пользоваться даже без обновления?
It is important to note that the vulnerability is discovered in the protocol itself, so even a correct implementation is affected.

Судя по их примечанию — уязвимость содержится в самом протоколе, т.е. даже 100% корректная реализация протокола уязвима
Насколько я вижу — там копипаста с хакера без изменений.
Две статьи, и ни в одной не сказано простыми словами, насколько это серьёзно: любой хакер, вошедший в зону приёма сигнала, может перехватывать и подменять все пакеты, или он должен быть в сети авторизован, получив ключ другим способом, или хотя бы подключён, взломав авторизацию?
Достаточно быть в зоне стабильного сигнала.
В видео, однако, происходит переключение клиента на подставную сеть, что уже не совсем перехват трафика, или я чего-то не понял (что весьма вероятно, ибо я не очень понимаю английский со слуха).
Собственно, меня больше волнует безопасность периметра, нежели клиента.

Атака состоит в том, что можно сбросить IV (или nonce, в терминологии wifi) на клиенте. Таким образом можно заставить клиента использовать тот же самый keystream ещё раз. А потом ещё раз. И ещё. Дальше мы ксорим два потока данных с одинаковым keystream между собой и таким образом снимаем шифрование. Остаются просто расшифрованные данные, поксоренные между собой.

Чет толи лыжи не катят, то ли я чего-то не понимаю. Если вы ксорите два пакета с одинаковым keystream вы получаете xor из двух открытых пакетов. Т.е. чтобы прочитать некий пакет вы точно должны знать содержимое второго пакета, с которым у этого пакета одинаковый keystream. Трудновато однако.
Поскольку пакеты содержат не случайные данные, то дальше можно применять разные эвристики, чтобы получать открытый текст.

Enigma однако. Ищем хайль хитлер.

И вот ещё прекрасное:


Our attack is especially catastrophic against version 2.4 and above of wpa_supplicant, a Wi-Fi client commonly used on Linux. Here, the client will install an all-zero encryption key instead of reinstalling the real key. This vulnerability appears to be caused by a remark in the Wi-Fi standard that suggests to clear the encryption key from memory once it has been installed for the first time. When the client now receives a retransmitted message 3 of the 4-way handshake, it will reinstall the now-cleared encryption key, effectively installing an all-zero key.

Неужели в основных дистрибутивах до сих пор не пофиксили?
Вот исправления и тесты для этих дыр в репозитории wpa_supplicant: w1.fi/cgit/hostap/log
Некоторые дистрибутивы уже подхватили эти изменения.
Если используется AES — то прослушка всего трафика, если TKIP или GCMP — то еще и подмена.
Вот блин… Это ж сколько китайроутеров теперь снова будут уязвимы. А прошивки Падавана теперь так и останутся дырявыми? Он же, вроде, бросил этим заниматься? Я ими всё дома перепрошил.
последний раз он комитил 8 дней назад, с чего бы это он бросил?
Я, честно, не слежу сейчас за темой, но где-то, на Муське вроде, писали что он ушел в работать в Zyxel и больше не работает над другими прошивками. Обзор про какой то китайроутер был.
Форкните его прошивку и пропатчте сами — там несложно.
Какая Муська? Какие Падаваны? Пишите название фильма!
UFO just landed and posted this here
То есть старые телефоны останутся без защиты. Шансов обновить роутер все же побольше.
UFO just landed and posted this here
Я вас умоляю. iPhone ниже 6 версии в большинстве тоже не обновляются хозяевами поскольку начинают тормозить.
Используйте правильный android: lineageos.org, мой телефон вышел со 2-м андроидом, сейчас там 7-й.
У меня примерно одинаково. :-Е Разве что телефон и роутер на альтернативные прошивки.
Оттуда же:
What if there are no security updates for my router?
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates.
и
our attacks do not recover the password of the Wi-Fi network
Т.е. не всё так страшно, если клиенты пропатчены.
А если обратная ситуация и пропатчен роутер, а не клиенты — клиенты все равно в опасности, насколько я понял?
Как можно было так понять? Если клиенты пропатчены, а роутер нет, то трафик в безопасности так? Тогда зачем нужен патч на роутеры если он без патча клиента не помогает?
Роутеры тоже могут выступать в роли клиентов (подключаться к другому роутеру не по кабелю, а через wifi).
Судя по форуму люди пишут что ядро уже патченое, еще аж числа 2016-01-03.
Ноутбукам без eth порта — отдельный привет.
UFO just landed and posted this here
UFO just landed and posted this here
Так свои при себе и держите. Остальным зачем об этом знать?
UFO just landed and posted this here
Зависит от устройства. Телефоны как правило просто обновляются в штатном порядке (но если производитель уже положил болт на ваш девайс, то шансов на апдейт конечно мало).
А касательно роутеров, я вообще никогда не видел для них «обновлений». Есть понятие прошить новую прошивку, и это все ручками и разумеется с перезагрузкой. И опять же если производитель болт не положит.
У меня есть Netgear, который регулярно наличие обновлений проверяет. Толку, правда, немного, потому что последнее вышло лет пять назад.
Mikrotik) Обновляются модели чуть ли не десятилетней давности, пара десятков фиксов в год. У всех устройств одна и та же актуальная версия пакетов.
на Airport'ы до сих пор приезжают именно обновления )
Ubiquiti выпустили обновление
We've prepared firmware 3.9.3.7537. Please see below for the changelog and links to the firmware binaries.

Firmware changes from 3.9.2:
[ACIWPro] Enable DFS support.
[UAP] Add more security details to scan info.
[UAP] Security patch for the WPA2 vulnerability called KRACK (details HERE).*
[UAP] Various backend fixes and/or improvements.
[USXG] Fix fastpath tools.
[HW] Improve error codes returned on firmware upgrade fail.
Вот одна из причин почему я теперь покупаю домой только Ubiquiti — это оперативность их обновлений. Да, дороже обычного SOHO, но и качество на порядки выше.
Выше написали, что обновление РОУТЕРА без обновления клиента — не помогает. Тоесть это обновление помогает в режиме клиент.
Я не только про этот случай говорю. До этого уже были shell shock, heartbleed и прочие.
И что обычному роутеру сделают shell shock и heartbleed?
Чем вы читаете??? Не вводите в заблуждение народ! Написано же английским по белому: «Достаточно пропатчить любую из сторон коммуникации, хоть клиент, хоть роутер
А вы чем?

Finally, although an unpatched client can still connect to a patched AP, and vice versa, both the client and AP must be patched to defend against all attacks!
Блин, сори, вчера этого не было.
Интересно, какие из атак возможны при непропатченом клиенте и насколько они вероятны…
Кто-то знает?
Без контроллера девайсы эти малоинтересны. А поднимать дома виртуалку с контроллером — это оверкилл.
ЗЫ У меня на работе 12 точек этой компании используется, которые и я в том числе обслуживаю, но домой такую — не хочу.
EdgeRouterX и UniFi, красота. Роутер гигабит маршрутизирует без загрузки проца, что еще дома надо.
90% людей дома устраивает одно устройство — AirRouter уж проще взять.
У меня Cisco LinkSys WRT160NL дома — устраивает своей работой, хотя ему лет 10 уже.
UFO just landed and posted this here
Не в курсе — стоит ли ждать, что стабильную ветку обновят? Транк накатывать как-то не очень хочется
Могут обновить и один конкретный пакет. Поэтому, периодически выполняйте

opkg update
opkg list-upgradable


и смотрите, не прилетит ли обновление hostapd
Обновления hostapd будет достаточно? Превосходно! Спасибо
Обновляемся, доступны обновления hostapd и wpad-mini.
Только вот пропатченная точка доступа, увы, не защищает непропатченных клиентов. Клиента (например, смартфон с Android 6/7 без соответствующих исправлений) всё равно можно заставить использовать пустой ключ шифрования.
Стоп. Так проблема актуальна только при использовании быстрого роуминга 802.11r?
802.11r — только один из векторов. Читайте внимательнее (или первоисточник, если тут невнятно).
FastTransition (802.11R) даёт возможность расшифровать трафик, идущий от точки до клиента.
Режим клиента (apcli) даёт возможность расшифровать трафик от клиента до точки.

Таким образом, 802.11r даёт возможность вообще всё расшифровать, а без него можно видеть только то, что идёт от уязвимых клиентов.

Ещё сама точка доступа может выступать клиентом или репетиром (повторителем). Тогда можно расшифровать трафик, который идёт от репетира до родительского устройства.
Как я правильно понял, на Zyxel Keenetic вообще нет исправлений и придётся оставаться с «дыркой» в безопасности?
Используете режим WISP или как repeater/adapter? Если нет, то вам ничего не грозит.

Уязвимость касается режима работы в роли клиента Wi-Fi. Я думаю, для семейства кинетиков последует фикс, но позже. Все же некоторые модели работают как клиенты Wi-Fi.

Именно так. Zyxel почему то решили, что поддерживать это устройство не нужно. Новые модели, видимо, продать очень хочется. У меня вообще к безопасности их устройств большие вопросы, начиная с отсутствия https в админке и дальше по списку.
Что делать простому смертному? Может ли неизвестный злоумышленник что-то сделать с ноутбуком моей мамы, и если да, то что именно?
Прочитать ее трафик. Если она использует HTTPS для банков, всяких госуслуг и подобных вещей, то ничего страшного.
На видео как раз то https не помогает.
Т.е. внимательному он помог бы, но обычному человеку — вряд ли.

www.krackattacks.com
Although websites or apps may use HTTPS as an additional layer of protection, we warn that this extra protection can (still) be bypassed in a worrying number of situations. For example, HTTPS was previously bypassed in non-browser software, in Apple's iOS and OS X, in Android apps, in Android apps again, in banking apps, and even in VPN apps.
Это сайты без HSTS и preload. В 2017 году такие на свалке истории.
UFO just landed and posted this here
Хабр не читаю регулярно уже достаточно давно, только если кидают ссылку на что-то важное как эта статья. А так да, https параллельно с http как ворота в чистом поле.
Неизвестный может сделать то же самое, что он сделал бы, будь ноутбук вашей мамы подключён к незащищённому публичному WiFi.

Кроме, как выше сказали, «надеяться на HTTPS», можно ещё посоветовать VPN.

А ещё можно установить обновления операционной системы на ноутбуке. В дистрибутивах Linux это уже исправляют, в Windows тоже исправят, наверняка. Если операционная система пропатчена, а точка доступа, к которой подключён ноутбук, не работает в режиме репетира (повторителя), то никакой опасности нет.

Ходят слухи, что патч windows выпущен 10 октября. Правда, я на сегодня не смог его найти среди установленных (как впрочем и ссылку на их KB статью).

Да, спасибо. Действительно уже прилетело 10-го. 7-ку тоже не забыли.

А если самопальный роутер что патчить? Hostapd, atheros driver или card firmware?

Я тоже устал от китайских роутеров и воткнул карточку Atheros в дешевый комп на 16.04 LTS.

я чисто из экономических побуждений — в то время роутер с вафлей и VLAN на гигабитку плюс NAS с нормальными скоростями для торрентокачалки стоили куда дороже самосбора.
Позволяет-ли данная уязвимость скомпрометировать ключи WPA?
Распространяется только на WPA2 или WPA2-enterprise тоже под угрозой?
я так понимаю что при наличии шифрования на других уровнях (https, ipsec) максимум что получит злоумышленник — кадры/пакеты в стиле абстракционизм?
всё что внутри зашифровано, таким и останется
интересно почему не с этого начинается текст статьи — что под ударом в основном окажутся корпоративные сети с местными критическими ресурсами (вроде почтовика) если доступ к ним идёт по нешифрованному протоколу, обычные домашние пользователи и те кто пользуется внешними сервисами по сути никак не пострадают даже если ничего не предпримут
UFO just landed and posted this here

Ну нелзя же вбивать в iot решето учетку к которой привязаны важные данные. Помница была статья про проверку ос самсунга, там как будто програмистов на си набирали на конференции по джаваскрипт.

Не совсем.
Если надеяться на эти протоколы. — то не стоит.
Поскольку есть техники которые подменяют сертификаты. и вы не знаете, что ваше соеденение не шифруется должным образом (я говорю про https).

Но если эти протоколы не будут «подорваны», то вы в частичной безопасности :)
в таком случае не стоит надеяться и на WPA2, поскольку есть другие способы осуществить атаку на беспроводные сети, все таки из WPA и https я бы больше надеялся на последний
Чтобы подменить сертификат, надо полноценно влезть в середину. Здесь же можно только перехватывать и расшифровывать пакеты (у кого TKIP, тот ССЗБ).
UFO just landed and posted this here
Ну, 0ri0n сгущает краски. Браузер как минимум выдаст предупреждение, а то и вовсе заблокирует такую страницу. Гуглите по HTTPS MITM.
Браузеры — да. А вот приложения проверяют сертификаты не всегда, увы.
Проблем не будет у тех, у кого и раньше не было доверия к «воздуху».
Собственно, как и к провайдерскому проводу.
Одно достоинство — это хорошая «проверка на вшивость» всяких «премиум-брендов», вроде Apple и Samsung — если они не выпустят апдейты для вообще своих старых устройств, что имеют поддержку WPA2, то за них не стоит переплачивать.
А какие бренды выпустят прошивки для своих старых устройств? — ответ — практически никто не выпустит.
Любые, которые хотят сохранить клиентов, которые готовы переплачивать за их продукцию, а не за китаефоны. В конце концов, там нужно исправить только одну библиотеку — нет больших дополнительных расходов из-за того, что её нужно ставить не на десяток моделей, а на тысячу.
Вообще, интереснее всего ситуация как раз с теми китаефонами (и их «русскими» клонами), что сейчас в продаже — ведь они обычно вообще не обновляются, а тут этот вопиющий баг в безопасности будет мешать продать их…
Вот увидите — ни Apple, ни Samsung, ни HTC, ни Google — не выпустят обновлений на старые девайсы — а-ля iPhone 4, Samsung S3 — флагманский телефон в свое время, ни на Nexus 1 ничего не будет.

И плевать они хотели на Ваше мнение, равно как и на мое и миллиона других людей — они даже знать не будут про эту уязвимость. И ничего не изменится — политика простая — покупайте новый девайс — поддержка старых 1-2 года и до свидания.
И ничего с этим сделать практически невозможно — правительство имеет свою долю в таких махинациях.
iPhone 4 выпущен больше 7 лет назад и не производится уже 4 года.
Сколько их в мире осталось работающих? Кого из тех, кто ими ещё вдруг пользуется, волнует эта уязвимость?

А вот iPhone 5S, представленный 4 года назад (и год уже не производящийся), поддерживается и будет обновлён вместе со всеми остальными живыми устройствами.
Отвечайте товарищу выше, ведь это он считает, что производитель должен старые аппараты поддерживать.

А вот Time capsule похоже кинут с обновлениями, хотя их совсем недавно перестали производить.
7.7.8 приехала в начала этого года. 7.6.8 в декабре прошлого. Не исключаю, что 7.8.8 приедет в начале ноября.

Только вот давняя тенденция — плюс к номеру версии = плюс к тормозам.
Новые прошивки на старых айфонах будто специально содержат дополнительные задержки для старых устройств

Так где патчи от Apple -то? Microsoft еще две назад выпустила обновления, а Apple до сих пор не может.
Интересно, что старые версии macOS — 10.7 например, которые работают на старых маках будут обновлены, или так и кинет их Apple — ноуты те не такие уж и совсем плохие — Core2Duo и 4 гига оперативки вполне годны для браузинга, чтения почты и использования мессенджеров, но mac OS на них 10.7 остановилась — есть парочка таких ноутов на работе.
Я думаю, вероятность этого где-то рядом с обновлением Apple Newton.
Но у вас всегда есть вариант поставить туда Windows XP… ах, да, она же тоже больше не обновляется.
На ноут с Core2Duo я мог поставить Windows 7, которая обновляется и получить это обновление 2 недели назад.
Значит так и стоит поступить! Чего подвергать себя опасности.
Решение — пролоббировать законы написать петиции, требующие от законодательных органов развитых стран принять закон, предписываюший передачу любого программного обеспечения в публичный домен, если для него в течение месяца не вышел патч, закрывающий известную вердору дыру в безопасности. Тогда патчи, я думаю, появятся подо всё, включая оригинальную нокию 3310.
Это — экономически нецелесообразно скажут, да и не удастся продавить такой закон.
Похоже, что нет. Да и если пропатчат, то релизов ждать ещё очень не скоро, а пользоваться транком…
Точно, там старое зеркало.
Тогда да, обновили, но проблему редкого выпуска релизов это, увы, не снимает.

В LEDE (в стабильный выпуск) уже прилетели обновления wpad-mini и hostapd-common.

В DD-WRT, говорят, тоже исправили (в исходниках, по крайней мере).
У Dlink видимо все как обычно. Не дождешься патчей :)
Что делать со всякими IOT устройствами? На ESP8266 и подобном?
Отличные новости для пользователей LEDE:

Guys, the latest update (package release 6) of the hostapd/wpad packages in LEDE 17.01 is quite a big deal. They include a new feature that will allow to mitigate the attack from the router/access point side even if your clients are not patched!

The new configuration option is wpa_disable_eapol_key_retries which is by default disabled, because it might cause compatibility issues with clients. I’d assume that issues are more likely in crowded wireless areas where you see package losses often. But I am testing this new feature now, and so far my clients haven’t had any issues.


Проще говоря, включив указанную настройку в конфиге, можно защитить уязвимых клиентов.
Sign up to leave a comment.

Articles