vestihitech Читайте нас в Telegram

Протокол шифрования WPA2 (Wi-Fi Protected Access II), который обеспечивает защищенную передачу данных между беспроводной точкой доступа и устройствами, был взломан. Вскрывшаяся уязвимость позволяет хакерам, находящимся в зоне действия домашней или офисной сети, получить пароль от Wi-Fi, прослушивать интернет-трафик и перехватывать любую информацию, передающуюся по незашифрованным каналам связи.

О потенциальной угрозе сообщила организация US-CERT — одно из подразделений Министерства внутренней безопасности США, которое реагирует на инциденты, связанные с компьютерной безопасностью. По словам экспертов, атака KRACK позволяет злоумышленникам легко считывать данные, передающиеся роутеру Wi-Fi в незашифрованном виде: номера кредитных карт, которые вводятся на сайтах без HTTPS-соединения, видеопоток с камер безопасности, логины и пароли, а также простые текстовые файлы.

Технические детали "дыры" пока не разглашаются — их US-CERT пообещала обнародовать в течение суток, а подробнее рассказать 1 ноября на конференции ACM CCS. Однако некоторые производители беспроводных маршрутизаторов уже выпускают "заплатки". Как пишет Ars Technica со ссылкой на осведомленный источник, исправления, например, начали рассылать Aruba и Ubiquiti, поставщики телекоммуникационного оборудования крупным компаниям и правительственным организациям.

Взлом WPA2 рано или поздно должен был произойти — этому криптопротоколу уже больше 13 лет. Брешь делает уязвимой практически любую сеть Wi-Fi, но это не означает, что хакеры немедленно приступят к атакам. Пока производитель роутера не пришлет патч, пользователям рекомендуется заходить на сайты через HTTPS или зашифрованное "туннельное" VPN-соединение.