Как и было запланировано, 16 октября 2017 года независимые эксперты по безопасности из нескольких компаний и университетов скоординированно опубликовали информацию о критических проблемах в стандарте шифрования WPA2. Эти уязвимости позволяют перехватывать трафик между компьютером и точкой доступа и расшифровывать его.

Комплекс уязвимостей был назван KRACK (от Key Reinstallation Attacks), а в его составлении участвовали Мэти Ванхоф и Фрэнк Писсенс из Левенского католического университета, Малихех Ширванян и Нитеш Саксена из Алабамского университета в Бирмингеме, Ионг Ли из компании Huawei Technologie и представитель Рурского университета Свен Шеге.

Исследователи публикуют свои изыскания на сайте krackattacks.com, а также приступили к наполнению репозитория знаний на GitHub. Кроме того, опубликована научная работа, которая будет представлена на конференциях Computer and Communications Security (CCS) и Black Hat Europe в ближайшие недели.

Атака на роутер осуществляется в момент, когда клиент подключается к сети Wi-Fi, защищённой по стандарту WPA2. В это время генерируется четырёхэлементный код, подтверждающий, что клиент и точка доступа обладают корректными учётными данным, и тот же самый код используется для согласования ключа, который будет применяться для шифрования трафика.


Атака с использованием уязвимостей KRACK позволяет злоумышленнику принудить участников сети сменить ключ шифрования на произвольный, после чего происходит расшифровка перехваченного трафика. Если сеть настроена на использование WPA-TKIP или GCMP, хакер может вбрасывать в сеть Wi-Fi собственные пакеты трафика.

KRACK может использоваться против любых устройств, подключенных к Wi-Fi. Уязвимостям подвержены компьютеры, планшеты и смартфоны на любой операционной системе (Windows, Android, iOS, macOS и т.д.), а также гаджеты категории «интернет вещей». Существенное ограничение — атаку не осуществить удалённо, то есть, хакер должен находиться в зоне действия атакуемой сети Wi-Fi. От KRACK может спасти использование HTTPS, но всегда — исключение составляют те случаи, когда хакер настроил оборудование на перехват трафика с двойным шифрованием.

Одному из исследователей, Мэти Ванхофу, стало известно об уязвимостях WPA2 в 2016 году. Около года он изучал способы проведения атак и в июле 2017 года рассказал о проблемах некоторым производителям сетевого оборудования.

Разработчики операционных систем и сетевого ПО, а также производители компьютеров, мобильных устройств и прочего оборудования, подключающегося к интернету, изучают уязвимости KRACK и готовят патчи безопасности для своих продуктов. Например, известно, что компания Microsoft выпустила такой патч для всех поддерживаемых версий Windows, а Google обещает защитить Android версии 6.0 и выше в ноябре 2017 года.

Как полностью обезопасить себя KRACK? Существует только два гарантированных способа. Первый — использовать проводное подключение к интернету через порт Ethernet. Второй — выходить в интернет через сотовую связь. Её можно использовать даже на компьютерах, планшетах и других гаджетах, не оснащённых SIM-картой, для этого достаточно настроить раздачу интернета со смартфона, но необходимо использовать аппарат на пятой или ещё более старой версии Android — они не подвержены уязвимостям KRACK.

Если перечисленные варианты вам не подходят, установите на компьютер расширение HTTPS Everywhere (оно выпущено для Chromium и его производных вроде Chrome, а также для Firefox и Opera). Это расширение форсирует подключение к сайтам через HTTPS, если такая опция возможна. Воздержитесь от использования VPN-сервисов. Возможно, они находятся под контролем хакеров и весь их трафик перехватывается. Установите все доступные обновления операционных систем на своих устройствах и обновите прошивку роутера. Производители спешно выпускают апдейты безопасности, поэтому есть вероятность, что уязвимости KRACK для ваших устройств уже закрыты.