Опубликован скрипт для тестирования продуктов на уязвимость к атаке KRACK

image

Теги: KRACK, WPA2, уязвимость, Wi-Fi

Инструмент разработан обнаружившим уязвимость исследователем Мэти Ванхофом.

Исследователь безопасности Мэти Ванхов (Mathy Vanhoef) из Левенского университета в Бельгии представил инструмент для проверки продуктов на наличие уязвимости к атаке KRACK. Linux-скрипт  опубликован в репозитории исследователя на GitHub.

Напомним, ранее на этой неделе Ванхов сообщил об уязвимостях в протоколе WPA2, ставящей под угрозу практически все существующие на данный момент сети Wi-Fi. С ее помощью злоумышленник может осуществить атаку реинсталяции ключей (Key Reinstallation Attack, KRACK) и получить доступ к конфиденциальным данным.

Представленный Ванхофом скрипт не предназначен для осуществления атак. Для того чтобы с его помощью проверить, уязвима или нет точка доступа Wi-Fi к атаке KRACK, необходимо наличие учетной записи пользователя. Перед запуском скрипта нужно сначала отключить Wi-Fi, выполнить sudo rfkill, а затем снова включить Wi-Fi. Более подробная информация опубликована на GitHub в инструкциях по использованию инструмента.

В настоящее время производители точек доступа либо уже выпустили обновления, исправляющие уязвимость в их продуктах, либо только работают над ними. Как оказалось, компания Microsoft по-тихому исправила проблему с выходом плановых бюллетеней безопасности еще 10 октября. Об уязвимости, скорее всего, было известно Агентству национальной безопасности США, которое могло использовать ее в своих целях.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus