O víkendu byla zveřejněna zranitelnost implementací WiFi standardů WPA-PSK a WPA2-PSK, tedy na sítě se sdíleným heslem. Zranitelnost nedovoluje útočníkovi číst šifrovanou komunikaci jako předchozí zranitelnost KRACK, avšak stále může být pro útočníky velice zajímavá. O co tedy jde? Klasický útok na WPA spočívá v deautentizaci klientského zařízení (počítač, mobilní telefon, tablet), odchycení 4-cestného handshake a následně je proveden slovníkový útok či útok hrubou silou. Zda se takový útok podaří, záleží pouze na kvalitě sdíleného hesla a finančních / časových možnostech útočníka.
Takový útok je nemožné provést, pokud k dané WiFi síti není připojené žádné klientské zařízení, anebo velice obtížné, pokud je útočník od takového zařízení příliš daleko a má slabý signál. Díky nově popsanému útoku však může útočník tuto fázi přeskočit a vyžádat si daná data přímo od přístupového bodu. Proti těmto datum pak dále klasicky pokračuje slovníkovým útokem či útokem hrubou silou.
Zásadní z pohledu útočníka tedy je, že může nově útočit i na WPA/WPA2-PSK sítě, ke kterým není připojeno žádné klientské zařízení.
Asi si nyní pokládáte otázku, zda je vaše WiFi infrasktruktura zranitelná vůči tomuto útoku. Od zveřejnění útoku v současné době uběhly pouze desítky hodin, nestihli jsme tudíž ještě provést detailní analýzu. Zatím to však vypadá, že náchylné budou všechny novější WiFi routery a přístupové body. Během našich prvotních testů v laboratoři jsme zranitelnost detekovali u všech testovaných domácích i podnikových routerů. Sítě s WPA-Enterprise, ani připravovaný standard WPA3 náchylné nejsou. Obrana v současné době není známa, jelikož mechanismus, ve kterém se nachází zranitelnost, je zabudován přímo v ovladačích a firmware daných bezdrátových prvků. Zatím nezbývá než čekat, jak se k problému postaví výrobci a zda začnou uvolňovat záplaty pro svá zařízení.
|
Lukáš Antal Senior Security Specialist
AEC a.s. Security Assessment Division |