Wi-Fi взломали - это повод для паники?

Wi-Fi взломали - это повод для паники?

...

Дэйви Уайндер (Davey Winder), обозреватель сайта daniweb.com, который на протяжении последних 20 лет только тем и занимался, что писал об ИТ, забеспокоился о безопасности работы в сетях Wi-Fi. Его опасения небезосновательны, поскольку в 2009 году японским инженерам удалось пройти через алгоритм шифрования при использовании стандарта WPA (Wi-Fi Protected Access) и получить доступ к сети. Причем сделано это было менее чем за 60 секунд. Прежний рекорд держался около двух лет и был равен 15 минутам.

Метод, найденный хакерами и, конечно, не обнародованный по понятным причинам, опасен тем, что работает с большинством современных беспроводных маршрутизаторов. Ранее взлом ограничивался уязвимостью в определенных роутерах. По мнению Уайндера, новый взлом основан на недостатках временного протокола целостности ключа TKIP. "Должен признать, что те, кто до сих пор для защиты беспроводной сети используют WPA, не имеют шансы обезопасить себя от взлома", - подитожил журналист.

Многие пользователи считают свои маршрутизаторы защищенными, когда видят сертифицированную марку WPA2. Данная технология определяется стандартом IEEE 802.11i и призвана заменить устаревший WPA. В нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем его предшественник. Этот стандарт на протяжении трех лет является обязательным для всех сертифицированных Wi-Fi устройств, но встречаются и старые модели, пишет PC Pro.

Конечно, не стоит думать что второе поколение WPA "пуленепробиваемо", но благодаря отечественной компании Элкомософт, входящей в состав Российской криптологической ассоциации, можно хотя бы поверить в это. Их программная разработка Wireless Security Auditor использует вычислительные мощности современных видеокарт для восстановления и аудита паролей в беспроводных сетях со скоростью, недостижимой обычными средствами. Программа проверяет безопасность беспроводной сети, пытаясь проникнуть в нее снаружи или изнутри. Кроме того, она проводит анализ дампа сетевых сообщений и пытается восстановить сохраненные пароли WPA/WPA2-PSK. По признанию многих корпоративных пользователей, Elcomsoft Wireless Security Auditor является одним из самых мощных средств в своем классе. Программное обеспечение слишком требовательно к ресурсам компьютера, но для сетевой безопасности в рамках предприятия обновление оборудования на сумму 1-2 тысячи долларов - мера вынужденная.

Справедливости ради стоит отметить, что за последние месяцы серьезных инцидентов, связанных со взломом Wi-Fi сетей, зарегистрировано не было. Эксперты уверяют, что демонстрация удачной хакерской атаки японскими хакерами - это не повод для беспокойства и тем более для паники.

 Источник: Dailycomm.ru

VoidStealer научился вытаскивать мастер-ключ Chrome из памяти

Исследователи обнаружили новый опасный вектор, который начали использовать операторы стилера VoidStealer. Этот зловред научился обходить защитный механизм Chrome под названием Application-Bound Encryption (ABE) и получать мастер-ключ, необходимый для расшифровки конфиденциальных данных.

Главное здесь в том, что речь идёт не о старом способе с повышением привилегий или внедрением кода в процесс браузера. Новый подход работает заметно тише.

Вместо этого VoidStealer использует Hardware breakpoints и перехватывает момент, когда ключ v20_master_key ненадолго появляется в памяти браузера в открытом виде.

 

Именно этот ключ используется для шифрования и расшифровки защищённых данных — например, cookie и другой важной информации, которую Chrome хранит локально.

О находке рассказали специалисты Gen Digital — компании, стоящей за брендами Norton, Avast, AVG и Avira. По их данным, это первый известный случай, когда инфостилер, замеченный в реальных атаках, использует такой механизм обхода ABE.

Напомним, Google внедрила Application-Bound Encryption в Chrome 127, который вышел в июне 2024 года. Идея была довольно понятной: сделать так, чтобы мастер-ключ не лежал на диске в доступном виде и его нельзя было просто так извлечь с обычными пользовательскими правами. Для расшифровки ключа должен использоваться сервис Google Chrome Elevation Service, работающий с системными привилегиями и проверяющий, кто именно запрашивает доступ.

На практике эта защита уже не раз становилась целью авторов стилеров. Разные семейства такого зловреда пытались обойти механизм ABE. Google закрывала отдельные лазейки и дорабатывала защиту, но, как показывает случай с VoidStealer, атакующие продолжили искать варианты обхода.

Зловред запускает скрытый процесс браузера в приостановленном состоянии, подключается к нему как отладчик и ждёт загрузки нужной библиотеки — например, chrome.dll или msedge.dll. Затем он ищет в памяти определённую строку и связанную с ней инструкцию, после чего выставляет аппаратную точку.

Дальше остаётся дождаться нужного момента. Во время запуска браузера защищённые cookie загружаются достаточно рано, и в этот момент мастер-ключ должен быть расшифрован. Когда это происходит, VoidStealer срабатывает на установленной точке, получает указатель на ключ в открытом виде и считывает его из памяти через ReadProcessMemory.

 

Иными словами, зловред не ломает защиту «в лоб», а ловит короткий момент, когда сам браузер уже сделал за него всю нужную работу.

В Gen Digital считают, что авторы VoidStealer, скорее всего, не придумали этот метод с нуля. По их оценке, они могли адаптировать технику из открытого проекта ElevationKatz, который входит в набор ChromeKatz и уже больше года демонстрирует слабые места Chrome. Код не совпадает полностью, но сходство реализации выглядит достаточно заметным.

Сам VoidStealer, как отмечают исследователи, продвигается как MaaS-платформа — то есть «зловред как услуга». На теневых форумах его рекламируют как минимум с середины декабря 2025 года, а новый способ обхода ABE появился в версии 2.0.

RSS: Новости на портале Anti-Malware.ru