Критичные уязвимости в протоколе WPA2

17 Октября 2017, 05:29

Критичные уязвимости в протоколе WPA2

Группа исследователей обнаружила серьезные недостатки в протоколе WPA2, обеспечивающем защиту всех современных Wi-Fi сетей. Злоумышленник, находящийся в зоне действия жертвы, может использовать эти недостатки, используя Key Reinstallation Attacks. Злоумышленники могут использовать этот новый метод атаки для чтения информации, которая ранее считалась зашифрованной.

Уязвимости WPA2 позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером. Им присвоены следующие CVE идентификаторы:

CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

В качестве Proof-of-Concept предоставлена видеозапись, на которой продемострирована атака на смартфон под управлением Android.

"Атака работает против частых и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все наши атаки, направленные на WPA2, используют новаторскую технику реинсталляции ключей (key reinstallation)", — пишут авторы KRACK.

По сути, KRACK позволяет злоумышленнику осуществить атаку типа man-in-the-middle и принудить участников сети выполнить реинсталляцию ключей шифрования, которые защищают трафик WPA2. К тому же если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.

Метод KRACK универсален и работает против любых устройств, подключенных к Wi-Fi сети. То есть в опасности абсолютно все пользователи Android, Linux, iOS, macOS, Windows, OpenBSD, а также многочисленные IoT-устойства.

По словам исследователей, эксплоит не будет опубликован до момента, пока большинство вендоров не выпустит обновления.

Ryzen падают в цене

10 Октября 2017, 01:24

Ryzen

Чтобы мотивировать желающих приобрести мощный CPU не ждать Core i3/i5/i7-8000 (Coffee Lake-S), партнёры AMD и розничные магазины продают старшие процессоры AM4 со скидками. Так, на небезызвестной площадке интернет-торговли Amazon восьмиядерный чип Ryzen 7 1800X доступен по ценам от $398,99 (без налога с продаж) при рекомендованной $499, а чуть более медленный Ryzen 7 1700X с такой же 100-долларовой скидкой — по $298,99. В зависимости от магазина, остальные 6- и 8-ядерные процессоры Ryzen AM4 либо предлагаются по чуть менее высокой цене, чем изначально, либо вовсе без скидки, как, кстати, и четырёхъядерные Ryzen 5 и Ryzen 3.

В России количество предложений CPU Ryzen 7 с существенными скидками пока ограничено. Тем не менее, если постараться, то можно найти модель 1800X по 22 600 руб. или Ryzen 7 1700 по 17 900 руб. С увеличением объёмов поставок процессоров Intel Core i3/i5/i7-8000 (Coffee Lake-S) цены на старшие Ryzen наверняка снизятся ещё больше. Кроме того, можно ожидать уценки 8-ядерного CPU Ryzen Threadripper 1900X для платформы TR4 и/или выпуска 12-ядерной модели Ryzen Threadripper 1920 по $549–599.

Лаборатория Касперского создала экспериментальную дата-валюту

06 Октября 2017, 01:06

infodollar

Лаборатория Касперского организовала весьма необычный эксперимент с использованием цифровой валюты нового типа — так называемых "инфодолларов", или "Data Dollar".

Идея заключается в том, чтобы предоставить пользователям возможность расплачиваться за товары или услуги своей персональной информацией. Это могут быть, скажем, фотографии, видеоролики, личная переписка и т. п.

В рамках эксперимента в центре Лондона на два дня был открыт уникальный магазин Data Dollar Store, где продавались вещи с принтами известного граффити-художника Бена Айне. Причём расплатиться за покупки посетители могли только личными данными со своего смартфона.

В частности, дата-валютой предлагалось оплатить кружки, футболки с работой Бена Айна и его принты. Так, за кружку нужно было заплатить тремя фотографиями или скриншотами переписки на свой выбор, за футболку — тремя последними фотографиями или скриншотами последних сообщений мессенджера. Эксклюзивный принт «стоил» дороже всего — представитель магазина сам выбирал пять фотографий или три скриншота, которыми необходимо было пожертвовать. Данные, которыми расплачивались посетители, в течение двух дней демонстрировались на экране в витрине магазина на оживленной станции метро.

Организаторы эксперимента говорят, что пользователи зачастую недооценивают значимость своих личных данных. Между тем количество электронной информации, в том числе персонального характера, увеличивается в геометрической прогрессии, и находится много желающих получить её.

"С помощью инфодоллара мы хотим показать людям, чего действительно стоят их данные. В идеале если какой-либо сайт оказывает свои услуги бесплатно, но взамен зарабатывает деньги на личных данных пользователей, он должен предупреждать об этом символом инфодоллара. Таким образом он продемонстрирует, что на самом деле обмен всё-таки происходит", — говорят в "Лаборатории Касперского".

В Foxit Reader обнаружены две уязвимости

24 Августа 2017, 19:18

Foxit Reader

Специалисты команды Zero Day Initiative (ZDI) компании Trend Micro и специалист фирмы Offensive Security рассказали об обнаружении сразу двух 0-day уязвимостей в популярном приложении для работы с PDF-файлами, Foxit Reader.

Исследователи пишут, что оба бага связаны с работой JavaScript API и их можно эксплуатировать через специально созданный вредоносный файл PDF, который жертва должна открыть в Foxit. При этом разработчики решения отказались выпускать патчи для данных проблем, мотивировав это тем, что уязвимости не работают в режиме Safe Reading (данный режим, к cчастью, включен в Foxit Reader по умолчанию).

Foxit Reader и PhantomPDF имеют режим Safe Reading, который включен по умолчанию и контролирует работу JavaScript, что помогает эффективно обезопасить [пользователей] от потенциальных уязвимостей, связанных с неавторизованными действиями JavaScript", — заявляют разработчики.

CVE-2017-10951: баг связан с app.launchURL и допускает внедрение команд (command injection) атакующим, которые будут выполнены app.launchURL за счет недостатка валидации. 

CVE-2017-10952: уязвимость связана с JavaScript-функцией saveAs и позволяет атакующему сохранить в целевой системе произвольный файл.

 

Обвал биткоин

19 Августа 2017, 23:05

Обвал Bitcoin

Взлёт биткоина, приблизившегося к отметке $4500, вызвал опасения экспертов, что на рынке сформировался пузырь, который вскоре может "схлопнуться" и привести к резкому обвалу криптовалюты. Такого мнения придерживается трейдер DianKemala на популярной социальной платформе для инвесторов TradingView.com.

С начала года биткоин вырос в цене почти на 310 %, до $4093, подорожав за последний месяц почти в два раза. Трейдер настаивает на том, что графики курса биткоина к валютам мира (американскому, австралийскому и новозеландскому долларам, швейцарскому франку) изображают типичную для пузыря фигуру — восходящую дугообразную кривую. По словам DianKemala, аналогичные фигуры появились на графиках фондовых индексов Nasdaq и Shanghai Composite накануне обвала этих рынков в 2000 и 2007 годах соответственно.