Раскрыты детали новой техники атаки KRACK (Key Reinstallation Attacks), позволяющей вклиниться в беспроводное соединение на базе технологии WPA2 и организовать перехват или подстановку трафика. Новая техники атаки сводит на нет уровень защиты WPA2, делая работу через WPA2 не более защищённой чем, работа в публичной WiFi-сети. Всем пользователям рекомендуется обязательно использовать дополнительные уровни защиты при работе с конфиденциальными данными при соединении через WPA2, такие как VPN или обращение к ресурсам только по HTTPS. Атака затрагивает концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта. В том числе наличие проблемы подтверждено в Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek и Linksys. Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как в версиях wpa_supplicant 2.4+ дополнительно найдена уязвимость, при помощи которой атакующие могут перевести соединение на
В телевизорах Samsung Smart TV на базе ОС Tizen выявлена уязвимость, позволяющая атакующему без проведения аутентификации выдать себя за другое устройство, сопряжённое с телевизором по Wi-Fi Direct. Проблема остаётся неисправленной, так как компания Samsung после месяца переписки не признала её уязвимостью. В качестве обходного метода защиты рекомендуется удалить все устройства, помещённые в белый список, и не использовать соединения по Wi-Fi Direct. Технология Wi-Fi Direct (Wi-Fi P2P) даёт возможность организовать прямое беспроводное соединение между устройствами без применения точки доступа. При установке соединения осуществляется сопряжение устройств по PIN-коду, нажатию клавиши или через NFC. Для того чтобы не набирать каждый раз код подтверждения в Samsung Smart TV применяются белые списки, в которых сохраняются MAC-адреса запомненных устройств. Атакующий может перехватить MAC-адрес сопряжённого устройства и использовать его для подсоединения к телевизору без аутентификации. Например, может
В рамках политики избавления от небезопасных протоколов в OpenBSD началось движение в сторону отказа от устаревших протоколов WEP и WPA1. Первым шагом станет отключение данных протоколов по умолчанию, при этом остаётся возможность включения их вручную через ifconfig. После релиза OpenBSD 6.1 или 6.2, в зависимости от результатов первого шага, планируется убрать соответствующий код из ядра. Версия стандарта IEEE 802.11-2012 также называет TKIP устаревшим и не рекомендует его к применению. Протокол WPA1 по сути является излишне рано реализованным черновым стандартом WPA2, и опирается на уязвимый к целому ряду атак TKIP. Среди прочих недостатков TKIP упоминается возможность лёгкого DoS любой основанной на нём сети Wi-Fi путём отправки точке доступа нешифруемых по стандарту служебных сообщений.
Федеральная комиссии по связи США (FCC) опубликовала пресс-релиз о достижении соглашения с компанией TP-Link по обеспечению поддержки в её продуктах возможности применения альтернативных прошивок. Ранее компания TP-Link заблокировала замену заводской прошивки для приведения своих устройств в соответствие с новыми правилами FCC. При этом новые требования FCC были реализованы не во всех продуктах TP-Link и в некоторых моделях оставались штатные настройки, позволяющие пользователю выйти за допустимые границы мощности сигнала. По мнению FCC производители должны обеспечить разумную защиту от изменения параметров сигнала, считаясь с правом пользователей по кастомизации своих устройств. Принимая это во внимание, TP-Link и FCC пришли к соглашению, что TP-Link заплатит штраф в размере 200 тысяч долларов и наладит сотрудничество с разработчиками беспроводных чипсетов и открытых прошивок для обеспечения возможности использования сторонних прошивок на оборудовании TP-Link в полном соответствии с требованиями FCC.
Группа польских энтузиастов портировала OpenWRT на миниатюрный беспроводной картридер Zsun, изначально предназначенный для обеспечения доступа к MMC-картам со смартфонов, не имеющих соответствующего слота. Благодаря тому, что аппаратные компоненты картридера Zsun поддерживают одновременную работу нескольких беспроводных интерфейсов, модернизация позволила трансформировать картридер в полноценную точку беспроводного доступа, ретранслятор WiFi или узел Mesh-сети. Устройство можно найти в продаже по цене примерно $12. Картридер имеет размер чуть больше разъема USB, оснащен SoC Atheros AR9331 (400MHz), 64 Мб ОЗУ и 16 Мб Flash. Для работы в роли USB-устройства потребовалось внести изменения в плату, замкнув несколько контактов GPIO, после чего была произведена замена штатной прошивки на OpenWRT.
После двух лет разработки состоялся релиз Linux-дистрибутива Xiaopan 6.4.1, нацеленного на предоставление набора средств для проверки защищённости беспроводных сетей. Дистрибутив построен с использованием наработок Tiny Core Linux 6.4.1 и предлагает графическое окружение на основе оконного менеджера Openbox, подборку дополнительных драйверов и коллекцию всевозможных инструментов (Inflator, Aircrack-ng, Minidwep GTK, XFE, Feeding Bottle, wifite и т.п.) для анализа и тестирования беспроводных сетей и связанных с ними протоколов. Размер системного образа, предназначенного для записи на USB Flash или запуска в системах виртуализации, составляет 152 Мб. В новом выпуске ядро Linux обновлено до выпуска 3.16.6. Рабочий стол переведён на OpenBox и файловый менеджер Space. В состав включены PixieWPS 1.1, WPAClean, Reaver tx6mod, Autopixie, HT-WPS-breaker, FrankenScript, обновлены версии aircrack и WiFite. Представлен набор сценариев для создания собственных сборок Xiaopan. Добавлена поддержка файловой системы NTFS.
Представлен новый вариант атаки на беспроводные точки доступа, связанный с принуждением подключения клиента к контролируемому злоумышленником каналу через наводнение эфира основного канала фиктивными пакетами, делая его невозможным для прямого обращения. При помощи программируемого радиопередатчика атакующий создаёт генератор шума, который делает основной беспроводной канал недоступным для отправки пакетов. После блокирования пакетов от точки доступа в основном канале атакующий запускает на другом канале свою фиктивную точку доступа, представляющуюся MAC-адресом, совпадающим с реальной точкой доступа. Посредством наводнения эфира основного канала фиктивными пакетами клиента принуждают обратиться по дополнительному каналу и, в итоге, передать пакеты фиктивной точке доступа атакующего. Фиктивная точка доступа перенаправляет все полученные от клиента пакеты к основной точке доступа, транслируя таким образом трафик между двумя беспроводными каналами и позволяя манипулировать зашифрованными пакетами.
Новые требования Федеральной комиссии по связи США (FCC) представляют угрозу существованию альтернативых прошивок для беспроводных маршрутизаторов, таких как OpenWRT. В соответствии с действующими со 2 июня новыми требованиями FCC, устройства для организации беспроводного доступа не должны предоставлять пользователю возможность произвольного изменения частоты, каналов, мощности передач и других влияющих на формирование сигнала параметров. В ответ на данные требования производители беспроводных маршрутизаторов и точек доступа начали вводить в практику привязку прошивки к устройству с проверкой по цифровой подписи, что делает невозможным легальную установку альтернативных прошивок. Так как производители реализуют типовые схемы формирования продукта и сертифицируют его сразу на соответствие требованиям регулирующих органов разных стран, изменения отразятся и на продуктах, выпускаемых не только для США. 8 августа на проходящей в Словении конференции Wireless Battle Mesh планируется обсудить возможные пути
Представлен выпуск hostapd/wpa_supplicant 2.3, набора для обеспечения работы беспроводных протоколов IEEE 802.1X, WPA, WPA2 и EAP, состоящего из приложения wpa_supplicant для подключения к беспроводной сети в роли клиента и фонового процесса hostapd для обеспечения работы точки доступа и сервера аутентификации, включающего такие компоненты как WPA Authenticator, клиент/сервер аутентификации RADIUS, сервер EAP. Исходные тексты проекта распространяются под лицензией BSD. В версии 2.3 устранена опасная уязвимость (CVE-2014-3686), которая может привести к удалённому выполнению кода атакующего на стороне сервера или клиента. Проблема вызвана ошибкой в коде запуска скриптов в компонентах wpa_cli и hostapd_cli, в результате которой полученная от удалённой стороны неэкранированная строка передаётся в составе аргумента в функцию system(). Воспользовавшись уязвимостью атакующий может отправить в эфир беспроводной сети специально оформленный кадр, обработка которого может привести к выполнению произвольных команд в
Некоммерческая правозащитная организация Electronic Frontier Foundation (EFF) представила первый экспериментальный вариант прошивки, развиваемой в рамках проекта Open Wireless Router, нацеленного на предоставление средств для развёртывания и поддержания безопасных общедоступных беспроводных сетей. Прошивка основана на наработках проекта CeroWRT и пока подготовлена только для устройств Netgear WNDR3800. В дальнейшем список поддерживаемых устройств будет расширен. В настоящее время приглашаются энтузиасты для тестирования и доработки представленного прототипа прошивки. Инструкцию по установке прошивки можно найти на данной странице, все наработки проекта размещены на GitHub. В качестве причины создания нового варианта прошивки отмечается желание предоставить ряд возможностей, которые отсутствуют в существующих беспроводных маршрутизаторах или реализованы некорректно. Основные цели: Предоставление небольшим предприятиям и домашним пользователям возможности максимально просто создать открытую беспроводную