Уязвимость в инструменте wpa_supplicant позволяет расшифровать трафик

Уязвимость в инструменте wpa_supplicant позволяет расшифровать трафик

Успешная атака требует использования TKIP и WPA2.

Исследователь безопасности Мэти Ванхуф (Mathy Vanhoef) обнаружил в инструменте wpa_supplicant, используемом в Linux, Android и других операционных системах, опасную уязвимость, позволяющую расшифровать трафик.

В частности, проблема потенциально может быть проэксплуатирована злоумышленниками для восстановления криптографического ключа, которым уязвимое устройство обменивается с точкой доступа, а также расшифровывать и отслеживать данные, отправленные по Wi-Fi, без необходимости знать пароль cети. wpa_supplicant используется дистрибутивами Linux и Android, а также рядом других ОС, для настройки Wi-Fi для компьютеров, гаджетов и карманных копьютеров.

Уязвимый ключ используется в сетях с реализацией EAPOL (протокол расширенной аутентификации по локальной сети). По словам специалиста, не более 20% беспроводных сетей уязвимы, так как успешная атака требует использования TKIP и WPA2.

«Проблема в том, что данные дешифруются с помощью RC4, а затем обрабатываются без проверки подлинности. Таким образом, злоумышленник может на основе реакции клиента восстановить данные в виде простого текста», - отметил специалист.

Команда wpa_supplicant уже разработала и выпустила соответствующее исправление.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!