Mathy Vanhoef, výzkumník belgické univerzity KU Leuven, objevil chybu v protokolu WPA2, která zajišťuje u všech moderních sítí chránění Wi-Fi sítě. Co je horší, tak nepomůže ani šifrování pomocí HTTPs. Jak vysvětluje Ars Technica, primární útok využívá čtyřcestný handshake, který slouží k vytvoření klíče pro šifrování provozu.



V důsledku toho mohou útočníci potenciálně zachytit citlivé informace, jako jsou čísla kreditních karet, hesla, e-maily a fotografie. Samozřejmě záleží na konfiguraci sítě. Například útočník by mohl být schopen na webové stránky vložit ransomware nebo jiný škodlivý software.

Všimněte si ve videu, že útoky neobnovuje heslo jakékoliv Wi-Fi sítě, podle Vanhoefa. Také neobnovují žádné části čerstvého šifrovacího klíče, které jsou vyjednány během čtyřpásmového handshakeu.

Webové stránky správně konfigurované s protokolem HTTPS mají další vrstvu ochrany, ale na zneužití tohoto šifrování lze zneužít nesprávně nakonfigurovaný web, takže společnost Vanhoef varovala, že to není spolehlivá ochrana.

Vzhledem k tomu, že chyby existují v samotné normě Wi-Fi je pravděpodobně, že je ovlivněn téměř každý router a zařízení, které podporuje Wi-Fi, včetně zařízení Mac a iOS. Zařízení Android a Linux jsou obzvláště zranitelná, protože mohou být namísto přeinstalace skutečného klíče potlačena instalací nulovací šifrovací klíče.

Jako důkaz koncepce provedl Vanhoef klíčový přeinstalovaný útok proti smartphonu Android. V ukázkovém videu níže je útočník schopen dešifrovat všechna data, která oběť vysílá.

Zařízení iOS jsou zranitelná proti útokům na handshake v rámci skupinových klíčů, ale nejsou citlivá na klíčový útok při přeinstalaci.

Vanhoef řekl, že v červenci začal zveřejňovat zranitelnosti pro prodejce. Nyní je na výrobcích zařízení a routerů, aby uvolnili veškeré potřebné aktualizace zabezpečení nebo firmwaru.

Zdroj: macrumors.com