Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка

Google исправила уязвимость KRACK в системе защиты WPA2 Android-устройств

Новости Отредактировано

Google анонсировала выход исправления уязвимости KRACK, найденной в протоколе шифрования Wi-Fi WPA2.

730 открытий730 показов

Google выпустила очередной бюллетень безопасности, из которого и стало известно об исправлении KRACK в устройствах под управлением ОС Android. Сам бюллетень за ноябрь 2017 года разделён на три отдельно распространяемых пакета — 2017-11-01, 2017-11-05 и 2017-11-06. Исправления KRACK включены в последний.

Напомним, что в октябре 2017 года стало известно об обнаружении критической уязвимости KRACK в самом распространённом протоколе защиты Wi-Fi, позволяющей провести атаку типа «человек посередине».

Что за KRACK?

Уязвимость KRACK, обнаруженная Мэти Ванхофом, исследователем из Лёвенского католического университета, влияет на протокол WPA2 Wi-Fi-подключения. Она позволяет злоумышленникам принудительно переустанавливать ключи подключения и перехватывать WPA2-защищённый Wi-Fi-трафик пользователя. Под угрозой находилось большинство устройств, в особенности под управлением Android версий 6.0 и выше.

Google предоставила исправления позже всех

Отметим, что многие производители были уведомлены об этой уязвимости заранее, включая и Google, и большинство из них предоставили исправления в момент публикации доклада Ванхофа (полный список вышедших исправлений доступен в нашей статье).

Google выпустила исправления одной из последних. Это явно контрастирует с действиями Microsoft, которая, не сообщая своим пользователям о найденной проблеме, исправила её ещё за месяц до того, как новость о KRACK разлетелась по всему миру. Apple также исправила уязвимость в конце октября в патчах для iOS 11.1 и macOS High Sierra 10.13.1.

Как установить патч?

Чтобы определить, подвержено ли ваше устройство данной уязвимости, рекомендуется воспользоваться инструментом Ванхофа, либо же разработанным сторонними разработчиками инструментарием KRACK Detector.

Пользователи, не получившие обновления по воздуху, могут загрузить исправленные образы ОС с домашней страницы Android. Отметим, что ручное обновление — сложный процесс, и, в случае неудачи, вы можете превратить своё устройство в «кирпич». Поэтому действуйте с осторожностью.

Остальные исправления

Кроме исправления уязвимости KRACK, в новом бюллетене безопасности доступны патчи других багов. Среди них пять ошибок выполнения кода в среде Media, позволяющие удалённо получать контроль над устройствами через заражённые мультимедийные файлы (CVE-2017-0832, CVE-2017-0833, CVE-2017-0834, CVE-2017-0835, CVE-2017-0836).

Кроме того, в бюллетене также содержатся исправления шести ошибок, о которых сообщил исследователь безопасности Скотти Бауэр. Они влияют на компонент Qualcomm WLAN и подробно описаны на веб-сайте Бауэра.

Следите за новыми постами
Следите за новыми постами по любимым темам
730 открытий730 показов