Новости про беспроводная связь и уязвимости

В WiFi WPA3 найдены новые уязвимости

Разработчик стандарта беспроводной связи WiFi Alliance создал новый протокол шифрования WPA3, который наделён лучшей безопасностью, но на самом деле у него есть множество проблем.

В апреле исследователи Мати Ванхоеф и Эйал Ронен выявили пять уязвимостей в протоколе WPA3. Теперь они выявили ещё две. Обе новые уязвимости позволяют проводить брутфорс-атаки на сетевые пароли WiFi.

WPA 3
WPA 3

Результаты исследования были переданы в WiFi Alliance, который теперь работает над исправлением ошибок, что может привести к выпуску спецификации WPA 3.1. Главной причиной выявленных уязвимостей исследователи считают закрытый процесс разработки, который не позволяет сообществу вносить свои корректировки и предотвращать появление больших ошибок в работе протокола.

По словам разработчиков, выявление подобных ошибок без сторонней помощи крайне затруднительно, а потому они считают, что приватная разработка стандартов и рекомендаций в области безопасности является крайне безответственным действием, приводящим к наихудшим результатам.

Наследник Heartbleed живёт в WiFi сетях и Android

Несмотря на то, что ошибка Heartbleed была давным-давно залатана, уязвимость, основанная на том же самом эксплоите, была недавно выявлена Льюисом Гранжиа, из информационной компании в области безопасности Sysvalue.

Вариация ошибки, названная Cupid, использует тот же эксплоит, как и оригинальный Heartbleed, однако работает с данными, перехватываемыми между Android устройствами и WiFi роутерами, атакуя, таким образом, оба типа устройств.

Алгоритм OpenSSL был уязвим к атакам с 2011 года. Гуру в области безопасности Брюс Шнайдер, после того как им была выявлена уязвимость, была вознесена «по шкале от 1 до 10 на уровень 11».

Android Heartbleed

Эксплоит Cupid требует наличие Android устройства, подключённого к WiFi сети с протоколом EAP-PEAP, EAP-TLS или EAP-TTLS. И хотя уязвимость была обнаружена только на Android, Гранжиа допускает, что Cupid может существовать и на прочих операционных системах, использующих эти протоколы, включая машины под управлением iOS и OS X, VoIP устройства и принтеры, так что Sysvalue рекомендует проверить и остальные устройства.

Эксплоит Cupid положил конец надеждам на то, что Heartbleed может быть использован только после TLS подключения при протоколе TCP. Эксплоит может прекрасно существовать и в 802.1X (NAC) сетях, даже проводных.

Google знает каждый пароль WiFi, используемый с Android

На поверхность всплыла очередная проблема с приватностью в операционной системе Android.

Эксперты в области этой мобильной ОС утверждают, что инструмент резервирования в системе выполняет свою работу таким образом, что копия WiFi паролей каждой сети, к которой когда-либо подключалось устройство, начинает храниться на серверах Google. К сожалению, это может означать, что в случае давления со стороны правительственных органов, компания может выдать эти данные.

В Android 4.2 сервис резервного копирования отмечает пароли к WiFi как данные, которые будут включены в копию, в то время как более ранние версии ОС отдельно не оговаривают это. Конечно, эту функцию можно выключить вовсе, но тогда пользователи потеряют другую полезную информацию в случае восстановления.

Безопасность Android

Главная проблема заключается в том, что Google хранит эти пароли. Причём хранит их в таком виде, что может прочитать их, при необходимости. Это становится ясно из того, что новые Android устройства могут подтягивать данные с серверов Google, среди которых старые пароли, данные входа и настройки устройства сразу после того, как вы ввели учётную запись Gmail и новый пароль.

Конечно, у этого подхода есть две стороны. К примеру, мы можем легко управлять паролями к разным устройствам и службам, но это же, в некоторой мере, снижает безопасность используемых нами сетей.

Конечно, этот факт нельзя назвать шокирующим. Скорее он выглядит странным, особенно учитывая последние инициативы компании. И непременно, такой подход вызовет бурю негатива, если правительство всё же потребует раскрытия этих сведений, а Google безоговорочно их выдаст.

В SIM картах выявлена опасная уязвимость

Исследователь по вопросам безопасности из Германии утверждает, что выявил проблемы с шифрованием в SIM картах, которые могут позволить злоумышленникам взломать мобильный телефон пользователя в считанные минуты, сообщает New York Times.

Эксперт по безопасности Карстен Ноль (Karsten Nohl) отметил, что уязвимость в шифровании позволяет неавторизованным пользователям получить цифровой ключ SIM карты отправкой на устройство текстового сообщения, замаскированное под сообщение оператора. Получив доступ к цифровому ключу, Ноль может отправить вирус на мобильный телефон посредством нового текстового сообщения. Он добавил, что вирус позволяет ему прослушивать звонки, делать мобильные приобретения и даже «подражать владельцу телефона».

SIM карта

Ноль отметил, что весь процесс занимает менее двух минут, а под угрозой поражения оказались примерно 750 миллионов устройств по всему миру. Данная проблема была выявлена в SIM картах, в которых используются старый метод шифрования, известный как Стандарт по шифрованию данных (DES), используемый в половине всех сотовых телефонов в мире.

Исследователь пояснил, что три четверти сообщений, направленных на телефоны с шифрованием DES были распознаны SIM картой как поддельные. Он отметил, что остальная четверть устройств отправляла назад ошибку со служебной информацией, которая позволяла ему получить цифровой ключ SIM.