Виявлено серйозну вразливість у протоколі захисту даних WPA2

Загалом-то, більш правильно було б сказати, що протокол захисту WPA2 зламаний, настільки велику вразливість знайшли фахівці з мережевої безпеки з компанії AirTight Networks. Вони довели, що протокол захисту даних WPA2, найбільш поширений зараз в мережах WiFi, можна зламати з метою отримання будь-якої інформації з такої мережі. Крім того, фахівці стверджують, що вразливість може допомагати хакерам атакувати різні ресурси, використовуючи можливості зламаної мережі.


Так от, виявлена вразливість виявилася застосовною до всіх бездротових мереж, які сумісні зі стандартом IEEE802.11 Standard (Revision, 2007). Вразливість отримала і власну назву - Hole 196 (цікаво, чому - чи були попередники під номером 195, 194...?). Загалом, дана вразливість настільки цікава і небезпечна, що її збираються продемонструвати на конференції Defcon 18, яка пройде в Лас Вегасі вже на цьому тижні. Можна собі уявити, який переполох підніметься в рядах «безпечників», коли експлоїт буде викладено в загальний доступ.

Так, його дійсно збираються викласти в загальний доступ, щоб показати можливості створеного експлоїту і змусити стандартизуючі органи якомога швидше закрити знайдену «дірку». Звичайно, я б поставив під сумнів можливість швидкої роботи цих самих органів. А адже, якщо навіть діра і буде дуже швидко закрита, то все одно, залишиться величезна кількість обладнання і ПЗ, схильних до даної вразливості. І не можна сумніватися також і в тому, що і через рік-другий після цієї події залишаться ІТ-діячі, які і не чули ні про що. Загалом, стара пісня...

Так от, виявлена вразливість була знайдена при використанні атаки типу Man-in-the-middle. Людина, яка авторизувалася в такій мережі, і скористалася експлоїтом, зможе перехоплювати і розшифровувати дані, що передаються всередині мережі. Крім того, при використанні цієї «діри» стає можливим підміна MAC-адрес. Таким чином, інформацію можна передавати підробленим клієнтським системам, і це ж дозволяє використовувати ресурси зламаної мережі для атак на різні веб-ресурси, без особливого побоювання бути виявленим.

Як бачимо, вразливість досить серйозна, і після того, як експлоїт викладуть в Мережу, їм явно не заберуть скористатися різного роду цікаві хакери. На жаль, до конференції, де буде продемонстрована вразливість, точних даних про технологію надано не буде.

А ось тут джерело (англ.)