CRACK напад – пропуст којим се могу снифовати уређаји на бежичној мрежи под WPA2
Уколико сте на бежичној мрежи који користи WPA2 безбедносни протокол више нисте безбедни јер новооткривена рупа – која је заправо ту од кад постоји и WPA2 обезбеђује нападачу да пресретне саобраћај корисника који је накачен на Wi-Fi под WPA2 – укључујући све логин податке, податке са картица уколико сте радили плаћања и све остало што му се прохте али и да вам сервиса малициозни садржај и све остало што би могао као неко ко се поставио у Man-In-The-Middle режиму снифовања. Оно што може бити мала олакшавајућа околност је та што сам нападач мора бити у опсегу Wi-Fi сигнала и што још увек није јаван еxплоит којим се може одрадити овај вид напада али није искључено да видимо и ово унутар Кали и Бекбокс Линукса ускоро.
Кратак опис проблема: Кад се телефон или лаптоп каче на Wi-Fi који је на WPA2 безбедносном протоколу, започиње се процес хендшејка (handshake) који се одвија у 4 корака, слично као и стандардан SSL хендшејк – где се лаптоп/мобилни/штагод међусобно договоре са Wi-Fi рутером којим ће кључевима да шифрују саобраћај од тачке А (лаптоп) до тачке Б (Wi-Fi рутер) и назад. Кроз CRACK напад уређај се наведе да реинсталира свој кључ понављањем хендшејка али модификованог од стране нападача чиме се саобраћај успоставља са нападачем који се поставља у Man-In-The-Middle позицију а који даље може стриповати https тако да се кориснику сервира нешифровани саобраћај видљив од стране нападача – без икаквог упозорења.
Одбрана? Одбрана се своди на ажурирање уређаја, првенствено Андроида и Wi-Fi рутера (који ће ажурирање од стране произвођача највероватније добити никад) али и свих осталих уређаја који су накачени на Wi-Fi – кад сами произвођачи буду одрадили печовање на нивоу боље контроле размене кључева. Доста произвођача и и хардвера и софтвера је већ избацило печеве које треба применити.
Како изгледа цео напад можете видети у следећем видео снимку објављеном од истраживача Метју Енхофеа који је ову рупу и пронашао. Више о самом CRACK нападу на овом линку.
Slobodan
30/12/2017 @ 02:39
Imam instaliran najnoviji OpenWrt/LEDE firmware za koji je odrađen pač za protokol na strani rutera, nisam se nešto dublje čitao o samom problemu ali mi se čini da je problem do klijenta ne rutera tako da zavisi ko ga je implementirao Android, Microsoft, Linux …