Скрипт для тестування продуктів на вразливість до атаки KRACK
Інструмент розроблений виявили уразливість дослідником Меті Ванхофом.
Дослідник безпеки Меті Ванхов (Mathy Vanhoef) з Льовенського університету в Бельгії представив інструмент для перевірки продуктів на наявність уразливості до атаки KRACK. Linux-скрипт опублікований в репозиторії дослідника на GitHub.
Нагадаємо, раніше на цьому тижні Ванхов повідомив про уразливість в протоколі WPA2, що ставить під загрозу практично всі існуючі на даний момент мережі Wi-Fi. З її допомогою зловмисник може здійснити атаку реінсталяціі ключів (Key Reinstallation Attack, KRACK) і отримати доступ до конфіденційних даних.
Представлений Ванхофом скрипт не призначений для здійснення атак. Для того щоб з його допомогою перевірити, вразлива чи ні точка доступу Wi-Fi до атаки KRACK, потрібен обліковий запис користувача. Перед запуском скрипта потрібно спочатку відключити Wi-Fi, виконати sudo rfkill, а потім знову включити Wi-Fi. Більш детальна інформація опублікована на GitHub в інструкціях по використанню інструменту.
В даний час виробники точок доступу або вже випустили поновлення, виправляють вразливість в їх продуктах, або тільки працюють над ними. Як виявилося, компанія Microsoft по-тихому виправила проблему з виходом планових бюлетенів безпеки ще 10 жовтня. Про уразливості, швидше за все, було відомо Агентству національної безпеки США, яке могло використовувати її в своїх цілях.
Дослідник безпеки Меті Ванхов (Mathy Vanhoef) з Льовенського університету в Бельгії представив інструмент для перевірки продуктів на наявність уразливості до атаки KRACK. Linux-скрипт опублікований в репозиторії дослідника на GitHub.
Нагадаємо, раніше на цьому тижні Ванхов повідомив про уразливість в протоколі WPA2, що ставить під загрозу практично всі існуючі на даний момент мережі Wi-Fi. З її допомогою зловмисник може здійснити атаку реінсталяціі ключів (Key Reinstallation Attack, KRACK) і отримати доступ до конфіденційних даних.
Представлений Ванхофом скрипт не призначений для здійснення атак. Для того щоб з його допомогою перевірити, вразлива чи ні точка доступу Wi-Fi до атаки KRACK, потрібен обліковий запис користувача. Перед запуском скрипта потрібно спочатку відключити Wi-Fi, виконати sudo rfkill, а потім знову включити Wi-Fi. Більш детальна інформація опублікована на GitHub в інструкціях по використанню інструменту.
В даний час виробники точок доступу або вже випустили поновлення, виправляють вразливість в їх продуктах, або тільки працюють над ними. Як виявилося, компанія Microsoft по-тихому виправила проблему з виходом планових бюлетенів безпеки ще 10 жовтня. Про уразливості, швидше за все, було відомо Агентству національної безпеки США, яке могло використовувати її в своїх цілях.
Коментарі
Дописати коментар