Опубликован скрипт для тестирования продуктов на уязвимость к атаке KRACK
Исследователь безопасности Мэти Ванхов (Mathy Vanhoef) из Левенского университета в Бельгии представил инструмент для проверки продуктов на наличие уязвимости к атаке KRACK. Linux-скрипт опубликован в репозитории исследователя на GitHub.
Напомним, ранее на этой неделе Ванхов сообщил об уязвимостях в протоколе WPA2, ставящей под угрозу практически все существующие на данный момент сети Wi-Fi. С ее помощью злоумышленник может осуществить атаку реинсталяции ключей (Key Reinstallation Attack, KRACK) и получить доступ к конфиденциальным данным.
Представленный Ванхофом скрипт не предназначен для осуществления атак. Для того чтобы с его помощью проверить, уязвима или нет точка доступа Wi-Fi к атаке KRACK, необходимо наличие учетной записи пользователя. Перед запуском скрипта нужно сначала отключить Wi-Fi, выполнить sudo rfkill, а затем снова включить Wi-Fi. Более подробная информация опубликована на GitHub в инструкциях по использованию инструмента.
В настоящее время производители точек доступа либо уже выпустили обновления, исправляющие уязвимость в их продуктах, либо только работают над ними. Как оказалось, компания Microsoft по-тихому исправила проблему с выходом плановых бюллетеней безопасности еще 10 октября. Об уязвимости, скорее всего, было известно Агентству национальной безопасности США, которое могло использовать ее в своих целях.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш