Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK)

Discussion in 'Мировые новости. Обсуждения.' started by Anklav, 16 Oct 2017.

  1. СЕРЖ32

    СЕРЖ32 Active Member

    Joined:
    1 Sep 2013
    Messages:
    1,761
    Likes Received:
    101
    Reputations:
    0
    ну так скрипт уже есть.....кто тестил?
     
  2. juandiegomu

    juandiegomu Member

    Joined:
    29 Sep 2017
    Messages:
    39
    Likes Received:
    6
    Reputations:
    0
    Привет друзья Wifi-libre.com Новый метод PixieDust: Crack WPA с PIN и ключевым файлом захват! поздравления
     
  3. yarr

    yarr Member

    Joined:
    19 Aug 2017
    Messages:
    135
    Likes Received:
    88
    Reputations:
    2
    Да, это определенно скрипт. НО он предназначен ДЛЯ ТЕСТИРОВАНИЯ ТОЧКИ/КЛИЕНТА НА УЯЗВИМОСТЬ, НЕ БОЛЕЕ. Пруфы - https://github.com/vanhoefm/krackattacks-scripts.

    Для тех, кто не смог прочесть описание:

    "Этот проект содержит скрипты для проверки того, пострадают ли клиенты или точки доступа (AP) от атаки KRACK на WPA2. Подробнее об этой атаке см. на нашем веб-сайте и в документации по исследованию атаки."

    Из вышеописанного делаем вывод, что ОНИ НИКОГДА НЕ ВЫЛОЖАТ РАБОЧИЙ СКРИПТ ДЛЯ АТАКИ. Это было ожидаемо. Я видел видео-инструкцию по использованию тестового скрипта - все эти танцы с бубнами всего лишь скажут Вам, уязвима точка, или нет. ЕБАНЫЕ White Hat, не дают нам поиграться))).
     
    binarymaster and Veil like this.
  4. Veil

    Veil Banned

    Joined:
    21 May 2015
    Messages:
    2,025
    Likes Received:
    3,355
    Reputations:
    72
    Лучше и не скажешь. Согласен 100%
     
  5. yarr

    yarr Member

    Joined:
    19 Aug 2017
    Messages:
    135
    Likes Received:
    88
    Reputations:
    2
    И еще - вот мои соображения по Blueborne/KRACK :

    Думаю в ближайшем будущем мы не увидим ни рабочий скрипт Blueborne, ни скрипта для использования KRACK. Это объясняется тем, что для многих устройств обновления не будут выпущены НИКОГДА. White Hat, больше нечего сказать. Это просто исследователи. Вообще обычно нормальный ИБ-эксперт, если нашел интересную уязвимость - отписывает в компанию(нии) и дает им энное врямя на исправление, после чего выкладывает все в паблик. Тут два, вроде как независимых эксперта (KRACK), но это не точно. (не вникал в вопрос). По Blueborne все ясно - это организация (Armis), на х@ю они вертели хакерское сообщество. Тут я так понял будет подобная позиция. Так как значительная часть устройств НЕ ОБНОВИТСЯ НИКОГДА, то делаем выводы - "Либо падишах помрет, либо ишак сдохнет" (скрипт утечет в паблик или уязвимость станет неактуальной).
     
  6. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    Ух как бомбануло. А самим PoC сделать никак нельзя? :rolleyes:
     
  7. yarr

    yarr Member

    Joined:
    19 Aug 2017
    Messages:
    135
    Likes Received:
    88
    Reputations:
    2
    Все мы несовершенны))

    У меня недостаточно знаний в этих областях (особенно по реинсталяции ключей и др.), чтобы сделать PoC.
    Единственное - есть перспектива довести до ума PoC Blueborne. Там PoC чисто под Pixel. Но мне непонятен алгоритм, по которому они въебали значения именно для Pixel.

    На видео используется внешний Bluetooth адаптер.

    "A CSR USB bluetooth adapter. We need to change the MAC address, and so we use a vendor specific HCI command to do this
    for the CSR bluetooth adapter.
    - An alternative adapter can also be used - the only thing to alter is the set_rand_bdaddr function."

    Set hci0 to new rand BDADDR f4:61:47:8e:a2:12 на этом этапе у меня зависает

    Автор на видео вообще без адреса пишет "sudo python2 doit.py hci0 XX:XX:XX:XX:XX:XX" и поехал

    я думаю, дело в :

    # For Pixel 7.1.2 patch level Aug/July 2017
    LIBC_TEXT_STSTEM_OFFSET = 0x45f80 + 1 - 56 # system + 1
    LIBC_SOME_BLX_OFFSET = 0x1a420 + 1 - 608 # eventfd_write + 28 + 1 - что это, блять

    # For Nexus 5X 7.1.2 patch level Aug/July 2017
    #LIBC_TEXT_STSTEM_OFFSET = 0x45f80 + 1
    #LIBC_SOME_BLX_OFFSET = 0x1a420 + 1
    Ни того, ни другого у меня нет.

    Да, дело в
    "Unsupported manufacturer" - вылезает у меня

    Т.е. надо штудировать спецификации, а ебал такую преспективу (там вроде 9000 страниц xD)
    У кого есть идеи по Blueborne - пишите (там легче понять, чем КРЯК).
    Да и закрыли уже крупные игроки уязвимости, теперь интерес к PoCам упал практически до 0.
     
    #87 yarr, 10 Nov 2017
    Last edited: 10 Nov 2017
  8. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126

    Относительно новый доклад, который здесь ещё не постили. :rolleyes:
     
  9. seostock

    seostock Elder - Старейшина

    Joined:
    2 Jul 2010
    Messages:
    2,656
    Likes Received:
    6,526
    Reputations:
    51
    Атака KRACK на WPA2 вернулась в обновленном виде

    Исследователи представили новый вариант атаки реинсталляции ключей на протокол WPA2.

    Бельгийский исследователь безопасности Мэти Ванхоф (Mathy Vanhoef), год назадявившиймиру атаку реинсталляции ключей (Key Reinstallation Attack, KRACK), теперьпредставилее новый вариант.

    KRACK представляет собой атаку на протокол WPA2, а значит, под угрозой находятся все его реализации. Атакующий может обмануть используемое WPA2 «четырехстороннее рукопожатие» (four-way handshake) и заставить жертву повторно использовать случайный код, предназначенный только для одноразового использования. В результате злоумышленник способен перехватить трафик и получить доступ к информации, ранее считавшейся надежно зашифрованной.

    Вендоры были вынуждены в срочном порядке исправлять уязвимость, однако спустя год Ванхоф вместе со своим коллегой Фрэнком Пиессенсом (Frank Piessens) представил новый вариант атаки. Исследователям снова удалось атаковать «четырехстороннее рукопожатие», на этот раз обойдясь уже без неопределенности параллелизма (race condition) и используя более простой способ осуществления атаки «человек посередине» на несколько каналов.

    По словам исследователей, обновленный стандарт 802.11 по-прежнему уязвим к реинсталляции групповых ключей, а патчи от некоторых вендоров содержат уязвимости.

    «Четырехстороннее рукопожатие» – механизм аутентификации пользователей, предполагающий создание уникального ключа шифрования и передачу трафика. Аутентификация происходит при каждом подключении к сети и осуществляется в подтверждение того, что обе стороны (клиент и точка доступа) обладают подлинными учетными данными.

    Неопределенность параллелизма – ошибка проектирования многопоточной системы или приложения, при которой его работа зависит от порядка выполнения частей кода.

    https://www.securitylab.ru/news/495801.php
     
  10. Pavel779

    Pavel779 New Member

    Joined:
    13 Dec 2018
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
Loading...