Критическая уязвимость в протоколе защиты Wi-Fi WPA2: обзор ситуации. Общие сведения об уязвимости в протоколе WPA2

Как использовать 360 Sandbox 360 sandbox является частью антивирусной программы 360 Total Security. Подозрительные файлы можно поместить на полный карантин в 360 sandbox, в такие условия, которые могут гарантировать безопасность нашей системы. Коротко говоря, 360 sandbox – это полностью изолированное виртуальное пространство («песочница»). Даже если в работающих приложениях есть вирус или троянец, они не нанесут вреда реальной компьютерной системе. Как можно использовать 360 sandbox? Сейчас я поделюсь с вами этими способами.
1. Откройте программу 360 Total Security.
1.1 Откройте Sandbox. Щелкните Tool box (Панель инструментов), появится кнопка sandbox («песочница»).

1.2 Нажмите sandbox. В правом верхнем углу интерфейса появится выключатель для активации «песочницы».


1.3 Если отключить «песочницу», программа больше не будет выполняться в изолированном пространстве. При нажатии этой кнопки появится диалоговое окно. Нажмите “OK”, и режим «песочницы» будет отключен.


1.4 Если «песочница» активирована и вы хотите запустить в ней программу, просто щелкните левой кнопкой на интерфейсе, чтобы найти главное приложение или ярлык программы.

1.5 Если памяти «песочницы» недостаточно, вы можете очистить ее, чтобы сэкономить дисковое пространство. Обязательно удостоверьтесь, что все важные файлы скопированы, прежде чем очищать память «песочницы».

2. File List (Список файлов) Вы можете использовать 3 следующих вкладки для просмотра файлов в «песочнице».


3. Running List (Список запущенных приложений) Здесь можно остановить программу, выполняющуюся в «песочнице».


4. My Toys (Мои игрушки) Если вы предполагаете, что какое-то программное обеспечение небезопасно или может содержать вирус или троянца, используйте программу Add auto-sandbox, чтобы разобраться с этим. Действуйте, как показано ниже:

5. Можно упростить эти шаги. Операционный подход: 360 Sandbox--Advanced Settings (Расширенные настройки)--Уведомление ”Add ‘Run in sandbox’ at context menu” (Добавить в контекстное меню команду «Выполнить в песочнице»). Если вы щелкнете правой кнопкой мыши на программе на рабочем столе, то увидите в контекстном меню команду “Run in sandbox” (Выполнить в песочнице). Очистку песочницы (Sandbox cleanup) вы можете выбрать в соответствии со своими опциями.

Total Security – популярный бесплатный антивирус для ПК и мобильных устройств. Рассмотрим детальнее, что за программа 360 Total Security, особенности её функционала и преимущества перед аналогами.

360 Total Security поддерживает русский язык без необходимости установки русификаторов. Внешне меню разбита на несколько вкладок, с помощью которых можно управлять как защитой, так и ускорением системы.

Установка

Процесс инсталляции приложения простой и понятный. В отличии от большинства антивирусного ПО. Вам не придется устанавливать модули программы по отдельности.

Просто запустите установочный EXE-файл, выберите директорию для создания корневой папки и дождитесь завершения установки. Весь процесс займет не более 2-3 минут.

Принцип работы

Принцип работы программы основывается на взаимодействии нескольких движков:

  1. Avira – мощный модуль для сканирования системы и выявления вирусов от одноименной немецкой компании;
  2. QVM AI – проактивная защита для выявления ранее неизвестных программе видов угроз. Таким образом, компьютер будет защищен даже без регулярного обновления базы данных;
  3. Bitdefender – движок для ускорения, оптимизации и безопасности дискового пространства;
  4. Cloud scanner – нативный облачный сканнер вредоносной активности от разработчика. Отлично взаимодействует с клиентскими приложениями для компьютера и смартфона. Облачная защита позволяет выявлять фишинговые сайты и незащищенные соединения в интернете без использования оперативной памяти ПК. Все операции выполняются удаленным сервером.

Описание интерфейса

Главное окно программы включает в себя вкладки для полной проверки, сканирования отдельных файлов, ускорения СО, очистки памяти и вкладку «Инструменты». Для начала выполнения задачи достаточно кликнуть на одну клавишу в соответствующей вкладке защитника.

Пользователи могут выполнить проверку компьютера по одному из следующих методов:

  • Быстрая – проверка основных разделов жесткого диска, недавно установленных программ и корневых папок;
  • Полная – анализ содержимого всех файлов, записей реестра и архивов в ОС;
  • Выборочная — выбор файла или папки вручную.

Режим Песочницы

Начиная работу с программой, многие пользователи задаются вопросом, что такое Песочница в 360 Total Security. Песочница – это режим безопасной работы ПО, который полностью контролируется антивирусом.

Повышенная безопасность во время выполнения режима может потреблять больше оперативной памяти. Для запуска функции в Total Security следует в настройках активировать движок Avira. Затем во вкладке «Статус» включить ползунок «Sandbox» (Песочница).

Сравнение версий Light и Essential

Разница между двумя версиями программы заключается в разном наборе инструментов и модулей защиты:

Название модуля: Версия Light: Версия Essential:
Облачный сканер + +
+ +
Защита от кейлоггеров + +
Защита веб-камеры + +
Очистка памяти + +
Ускорение системы + +
Проверка USB-устройств + +
Сканирование системы + +
Модуль оптимизации +
Безопасные покупки +
Исправление уязвимостей +

По сути, обе версии программы имеют одинаковый интерфейс, только в Essential у пользователей есть больше возможностей оптимизировать ОС и исправить вредоносные файлы.

В программе сертификации устройств беспроводной связи WPA2 — на данный момент самой совершенной технологии защиты беспроводной сети Wi-Fi.

Если говорить конкретно, то недостатки, обнаруженные исследователем Мати Ванхофом из Левенского университета, позволяют злоумышленникам находясь рядом с законной защищенной беспроводной сетью - например, той, что у вас дома, в общественном транспорте или у вас на работе - перехватывать и дешифровывать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.

Android в зоне высокого риска

Найденная критическая уязвимость получила название KRACK (аббревиатура от Key Reinstallation Attacks). Она находит слабые места в системе проверки паролей и заставляет пользователей произвести переустановку ключей шифрования — таким образом хакеры нарушают прочность кодирования сети и получают доступ к сообщениям, загрузочным файлам и истории посещения сайтов жертвы.

«Газета.Ru» связалась с директором департамента исследования угроз Avast Михалом Салатом, который подтвердил наличие опасности для простых пользователей.

«Поскольку для взлома злоумышленник должен находиться в зоне действия затронутого подключенного клиента Wi-Fi, риск хакерской атаки уменьшается. Тем не менее, пользователи все равно должны быть осторожны. Уязвимость подвергает опасности любую защищенную WPA2 сеть, особенно общественные сети, например, в отелях и ресторанах», — рассказал эксперт.

То есть, все что могут сделать хакеры через KRACK, это захватить беспроводной трафик с устройства и расшифровать его полностью или частично в зависимости от различных факторов. В зоне риска находится такая информация, как пароли, сообщения, электронные письма и файлы, особенно если они не защищены шифрованием.

Собеседник «Газеты.Ru» предупредил, что устройства с операционной системой Android 6.0 и выше, а также большинство дистрибутивов Linux наиболее подвержены подобным атакам со стороны злоумышленников.

Самый верный способ обезопасить себя — это быть крайне осторожным с публичными и «открытыми» Wi-Fi сетями, так же не стоит забывать про регулярное обновление операционных систем своих устройств.

Руководитель направления оптимизации и контроля сети компании КРОК Андрей Врублевский рассказал корреспонденту «Газеты.Ru», что нужно делать, чтобы сохранить персональные данные.

«Во-первых, после подключения к публичным Wi-Fi-сетям по возможности использовать защищенное VPN-соединение. Во-вторых, необходимо отключить Wi-Fi в настройках смартфона, если в текущий момент времени он не нужен. В-третьих, стоит включить на смартфоне настройку, которая требует подтверждения подключения к известным сетям.

Также, лучше воздержаться от использования подозрительных плагинов и дополнений, которые, якобы, требуется установить для подключения к сети Wi-Fi, и самое главное, - не вводить свои учетные данные от социальных сетей и корпоративных аккаунтов во всплывающих порталах при подключении к Wi-Fi», — сообщил Врублевский.

Чем опасен Wi-Fi

К сожалению, KRACK — не единственная опасность, подстерегающая пользователей Wi-Fi. Так ценители этой беспроводной технологии подвержены сразу нескольким угрозам, которые активно практикуют злоумышленники.

Одной из самых распространенных уловок является так называемый Wi-Fi «honeypot». Для получения личной информации пользователей хакеры создают поддельные точки беспроводного доступа, которые могут выглядеть как вы ожидали — вплоть до названия и логотипа заведения — однако, данная сеть принадлежит и управляется злоумышленниками.

При вводе любых личных данных они отправляются напрямую хакерам.

Кроме того, даже если точка доступа, которую вы используете, не является обманом, а просто незащищена, хакеры поблизости могут «подслушивать» ваше соединение, чтобы собрать полезную информацию. Данные, передаваемые в незашифрованном виде, могут быть перехвачены и прочитаны. Сюда входят данные из любых служб, для которых требуется протокол входа в систему (соцсети, аутентификация в банковских приложениях и т.д).

Другой серьезной проблемой является распространение вирусов. Незащищенные пользователи, связанные одной и той же сетью, дают возможность кибер-преступникам довольно легко распространять вредоносное программное обеспечение.

Хакеры также могут воспользоваться личной сетью пользователя для незаконных целей. Злоумышленники, получающие доступ к незащищенному Wi-Fi, могут использовать пропускную способность сети и ресурсы для транзакций и процессов, которые не вредят сети сами по себе, но могут иметь юридические последствия для сетевых хостов.

Это объявление публичной службы (PSA) из команды Wordfence в отношении проблемы безопасности, которая имеет большое влияние. Сегодняшний день во многих кругах информационной безопасности называют «Черный понедельник». Стала известна уязвимость, которая затрагивает абсолютно все устройства, поддерживающие Wi-Fi. Уязвимость позволяет злоумышленникам расшифровывать соединения WPA2. Вторая уязвимость также появилась сегодня, и мы расскажем о ней в конце этой статьи.

Уязвимость Wi-Fi называется «KRACK», что является кратким названием перехвата ключей. Постараемся осветить проблему в относительно нетехнических терминах в этой статье, чтобы вы могли четко понимать, как это влияет на вас и что вы можете с этим делать, прямо сейчас. Как только вы закончите читать это, я настоятельно рекомендую вам распространять эту информацию, потому что уязвимость Wi-Fi позволяет злоумышленникам взломать WPA2, который ранее считался безопасным протоколом шифрования Wi-Fi.

Уязвимость WPA2 Wi-Fi

WPA2 — это протокол, обеспечивающий защиту всех современных защищенных сетей Wi-Fi. Согласно статистике wigle.net, его используют 60% сетей Wi-Fi в мире. Исследователи из KU Leuven, университета во Фландрии в Бельгии, обнаружили способ для злоумышленника получить доступ к конфиденциальной информации, которая отправляется через Wi-Fi сеть с использованием WPA2. Хакеры могут использовать это, чтобы выкрасть конфиденциальную информацию, такую ​​как номера кредитных карт, пароли, сообщения чата, электронные письма, фотографии и многое другое. Атака работает против всех современных защищенных сетей Wi-Fi. Также злоумышленник может ввести вредоносную информацию в сеть Wi-Fi. Это может включать в себя выкуп и вредоносное ПО.

Уязвимость существует в стандарте Wi-Fi, а не в отдельных продуктах или их реализациях.

Это означает, что все продукты, которые используют стандарт WPA2, подвержены атаке.

Статья по теме: 10 способов улучшить качество приема сигнала Wi-Fi

Если ваше устройство поддерживает Wi-Fi, то оно также имеет эту уязвимость. Список ОС и драйверов, пользователям которых стоит беспокоиться, весьма внушительный, это:Android, Linux, Apple, Microsoft Windows, Linksys и другие. Список затронутых вендоров просто огромен, а известные поставщики такие как Amazon, Cisco и Netgear, пытаются объединить свои наработки, чтобы исправить эту проблему.

Что делать с уязвимостью WPA2

Если ваше устройство использует общедоступный Wi-Fi, вы подвергаетесь очень высокому риску. Поставщики, которые производят ваши продукты, работают над исправлениями, которые они выпустят в ближайшие дни. Когда они выпустят патчи, вам необходимо будет обновить свои программы.

Хорошей новостью является то, что эта уязвимость не требует замены какого-либо оборудования.

Это можно устранить с помощью обновления программного обеспечения. Устройства и оборудование, программы которых необходимо будет обновить после выпуска исправлений, перечислены ниже:

  • Мобильные телефоны
  • Планшеты и электронные устройства, которые используют Wi-Fi
  • Портативные компьютеры/ноутбуки
  • Домашние и офисные маршрутизаторы
  • Настольные рабочие станции
  • Домашние и офисные принтеры, которые используют Wi-Fi
  • Домашние устройства, такие как NEST, Amazon Echo и Google Home
  • Любое другое устройство, использующее Wi-Fi

Вы должны определить наиболее приоритетные устройства, которые используют общественный Wi-Fi и в первую очередь обновить их.

Как быть в курсе о выходе новых обновлений

На вашем настольном, мобильном и планшетном устройствах будет предложено установить важное обновление для системы безопасности. Многие устройства могут обновляться автоматически. Большинство устройств также предоставляют возможность вручную проверять наличие обновлений.

Для маршрутизаторов, принтеров и других устройств «Интернета вещей» вам может потребоваться войти в устройство, чтобы вручную обновить «прошивку» устройства. Для маршрутизаторов вы можете обратиться за помощью к своему интернет-провайдеру, если вы не знаете, как обновить его. Возможно вам понадобится обратиться к руководству других устройств или погуглить, чтобы узнать, не затронуты ли они.

Интернет замер в ожидании релиза proof-of-concept эксплоита под названием KRACK (аббревиатура от Key Reinstallation Attacks). Дело в том, что в минувшие выходные стало известно, то сводная группа специалистов готовит скоординированное раскрытие информации о неких критических проблемах WPA2, которые позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером.

Формально исследователи расскажут о найденных ими уязвимостях лишь 1 ноября 2017 года, на конференции ACM CCS . На мероприятии будет представлен доклад, озаглавленный Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 («Атака на реинсталляцию ключей: принудительное повторное использование nonce в WPA2»).

В состав группы, работавшей над созданием KRACK и взломом WPA2, вошли: Мэти Ванхоф (Mathy Vanhoef) и Фрэнк Писсенс (Frank Piessens) из Левенского католического университета, Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Ионг Ли (Yong Li) из компании Huawei Technologies, а также представитель Рурского университета Свен Шеге (Sven Schäge).

Однако ждать ноября нам все же не придется. Скоординированное раскрытие информации запланировано на сегодня, 16 октября 2017 года, и должно состояться во второй половине дня. Информация о KRACK появится на сайте krackattacks.com , также исследователи подготовили репозиторий на GitHub (пока тоже пустующий). О том, что информация будет опубликована 16 октября, сообщил в своем твиттере сам Мэти Ванхоф, причем первый «тизер» этого события он запостил еще 49 дней назад.

Что известно о KRACK уже сейчас? По данным ArsTechnica , US-CERT уже направил более чем 100 организациям следующее описание проблемы: в механизме управления ключами в четырехэлементном хендшейке Wi-Fi Protected Access II (WPA2) были найдены критические уязвимости. Эксплуатируя эти баги, можно добиться расшифровки трафика, осуществить HTTP-инжекты, перехват TCP-соединений и многое другое. Так как уязвимости были найдены на уровне протокола, проблемы затрагивают большинство имплементаций.

ИБ-специалист Ник Лоу (Nick Lowe), уже посвященный в суть проблемы, сообщил в Twitter , что уязвимостям были присвоены следующие идентификаторы CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.

Также ArsTechnica ссылается на собственный источник и утверждает, что такие компании, как Aruba и Ubiquiti, поставляющие точки доступа крупным корпорациям и правительственным организациям, получили фору на устранение багов, и уже выпустили обновления.

Интересно, что минувшим летом, на конференции Black Hat Ванхоф и Писсенс представили доклад (PDF), посвященный поиску проблем в сетевых протоколах. Судя по всему, документ содержал намек на KRACK, к примеру, иллюстрация ниже показывает, что исследователи уже тогда внимательно изучали механизм работы хендшейков.

][ продолжит следит за развитием ситуации. Как только данные будут опубликованы, мы обязательно расскажем о KRACK подробнее.
Пока можно сделать вывод, что если описание проблем не было преувеличено, то после сегодняшнего раскрытия информации, WPA2 более нельзя будет считать надежным, как это некогда произошло с WEP. Под ударом, вероятнее всего, окажутся миллионы сетевых устройств и их владельцы, а использования Wi-Fi придется избегать до выхода патчей. И если роутеры, скорее всего, получат обновления для этих потенциальных проблем, что произойдет с сонмом IoT-устройств, можно только догадываться.




Top