Наша взаимовыгодная связь https://banwar.org/
Група дослідників з декількох університетів світу опублікувала подробиці здійсненої атаки на протокол стандарту Wi-Fi WPA2. По суті атака базується на методиці, схожою з тією, що використовувалася раніше при зломи мереж попередніх поколінь і зломи слабозащіщённих бездротових мереж. Вона грунтується на примусі пристрої розірвати з'єднання і перепідключитися. У момент підключення до захищеної мережі маршрутизатор і клієнтський пристрій виробляють «рукостискання» (хендшейк, handshake), в ході якого згідно зі спеціальною криптографічного процедурі обмінюються ключами шифрування (тому тип атаки називається «перевстановлення ключів» - Key Reinstallation attACK, KRACK). Надалі ці ключі використовуються для шифрування трафіку, що передається через мережу. У разі перехоплення ключів в момент «рукостискання» під загрозою опиняються всі передані дані, причому в деяких випадках атакуючий навіть може їх змінювати. Новаторство атаки полягає в тому, що тепер алгоритм працює для всіх мереж, захищених протоколами WPA і WPA2.
Експерти відзначають, що атака складна, і робочого експлоїта для неї немає, тому провести її зараз може тільки фахівець високого рівня. В якості тимчасового заходу можна порадити поки не використовувати додатки і сайти, які не використовують шифрування, якщо з їх допомогою передається конфіденційна інформація. І звичайно, варто встановити оновлення на всі пристрої з Wi-Fi, коли ці оновлення будуть готові.
Виправлений wpa_supplicant на Linux Mint
Найменше слід переживати за настільні комп'ютери і ноутбуки - оновлення пакета wpa для Ubuntu і Linux Mint вже вийшло. У Microsoft теж переконують оновитися - виправлення вже вийшли, але чомусь ніхто не пише номера пакетів. MacOS і iOS зламати важче, але оновлень для них поки немає.
Безліч виробників бездротової електроніки досі не знають, уразливі чи їх влаштування, а такі великі компанії як Zyxel і TP-Link досі не випустили оновлення для всіх своїх продуктів (нові прошивки є тільки для деяких, враховуючи що частина пристроїв не схильна до атаки ).
Найгірше ситуація з системою Android, а також зі старими моделями маршрутизаторів. Безліч пристроїв не отримають оновлення прошивки, а ті, яким пощастило, чекатимуть поновлення ще кілька тижнів. І весь цей час будуть уразливі. Наприклад, в Google не знають, як швидко випустять оновлення, але навіть коли воно буде, багато виробників недорогих смартфонів і планшетів не будуть перевипускати прошивки для своїх пристроїв, багато з яких навіть будучи новими ніколи не отримають офіційне виправлення. Тут вся надія на ентузіастів і прямі руки користувачів.
Більше інформації можна знайти тут , тут і тут (Останнє посилання - актуальний список виробників і схильність їх продукції злому).
Доповнення від 18.10.2017 13:10
Компанія Zyxel випустила анонс по даної уразливості , Популярних домашніх роутерів серед уразливих пристроїв немає.
Компанія TP-Link також випустила анонс , Там є вразливі пристрої (їх список знаходиться після фрази «Affected TP-Link products»). Якщо у Вас пристрій з цього списку - перевіряйте оновлення прошивки в розділі «підтримка» на офіційному сайті.
Найгірше справи з компанією D-Link, пристрої якої також популярні в Росії. Ця компанія поки не готова відповісти на питання, які пристрої уразливі і коли це буде виправлено (якщо взагалі буде).