19.10.2017 Новости, БезопасностьИсследователи обнаружили, что широко применяемый для защиты сетей Wi-Fi протокол WPA2 подвержен опасности в случае атаки повторного воспроизведения (replay attack), что делает уязвимыми сотни миллионов устройств. Широко применяемый для защиты трафика Wi-Fi протокол WPA2 подвержен опасности из-за многочисленных уязвимостей, совокупность которых именуется «атаки KRACK». «Атакующие могут использовать этот новый метод атаки для чтения информации, которая прежде считалась надежно зашифрованной, — предупреждает сообщение об уязвимостях. — Атака эффективна против всех современных защищенных сетей Wi-Fi». KRACK представляет аббревиатуру слов Key Reinstallation Attacks. Такие атаки были выявлены специалистами по безопасности Мати Ванхофом и Франком Писсенсом из Лёвенского католического университета в Бельгии. Эти исследователи раскрыли детали атак KRACK в специальной работе и планируют позднее в этом году обсудить их на конференциях Computer and Communications Security (CCS) и Black Hat Europe. В общей сложности атаки KRACK используют 10 уязвимостей: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088. Это обозначения различных вариантов атак с переустановкой ключа, затрагивающих WPA2. Уязвимости KRACK определяют новые подходы к использованию во враждебных целях способов генерирования протоколом WPA2 ключей шифрования для каждой сессии. Исследователи отмечают, что все ...
читать далее.