Американское бюро реагирования на киберинциденты US CERT поделилось информацией об уязвимости протокола WPA2, использующегося в большинстве существующих Wi-Fi сетей. Уязвимость эксплуатирует технологию авторизации пользовательских устройств и может использоваться для получения доступа ко всем их типам, включая компьютеры, смартфоны, планшеты, беспроводные наушники.
Генеральный директор Qrator Labs Александр Лямин отметил, что решение проблемы может занять длительное время:
Основная проблема с обнаруженной уязвимостью — это не ошибка в коде Google или Microsoft, а ошибка в самой спецификации протокола. Фактически все корректные реализации WPA2 выполненные «по букве стандарта» — уязвимы. Также важно, что существующая уязвимость позволяет не только прослушивать трафик, но и модифицировать его. Поэтому важно как можно скорее получить от производителя патч и установить его на все устройства которые являются/могут являтся точками доступа, а до тех пор по возможности или отказаться от использования Wi-Fi вообще или передавать данные по каналам с дополнительным шифрованием (VPN/TLS/HTTPS).
Необходимо не только выработать рекомендации по устранению уязвимости, но и выпустить обновления для всех основных операционных систем для ПК, IoT и мобильных устройств. Также нужно чтобы производители устройств портировали изменения в свои решения, а пользователи установили обновления. Похоже мы имеем дело с уязвимостью, которая будет существовать и эксплуатироваться следующие несколько лет, даже при удачном стечении обстоятельств.
Пользователям рекомендуют не использовать точки беспроводной сети до тех пор, пока ошибка не будет исправлена. Компании Aruba, Ubiquiti и Microsoft уже разработали обновления с патчами. При этом сообщается, что большинство точек доступа вряд ли будут обновлены быстро, а некоторые исправить не получится.
Комментарии