Появился инструмент, тестирующий точки Wi-Fi на уязвимость KRACK в WPA2

Появился инструмент, тестирующий точки Wi-Fi на уязвимость KRACK в WPA2

Появился инструмент, тестирующий точки Wi-Fi на уязвимость KRACK в WPA2

Эксперты опубликовали инструмент, осуществляющий проверку, уязвима ли та или иная точка доступа Wi-Fi для эксплойта KRACK.

Напомним, что на днях интернет-пространство всколыхнул эксплойт KRACK, благодаря которому злоумышленники могут перехватить трафик между компьютерами и беспроводными точками доступа. Эксплойт использует несколько уязвимостей в протоколе безопасности WPA2, являющимся популярной схемой аутентификации, используемой для защиты личных и корпоративных сетей Wi-Fi.

Созданные специалистами скрипты были протестированы на Kali Linux, перед их использованием эксперты рекомендуют отключить Wi-Fi, выполнить sudo rfkill, а затем снова включить беспроводную сеть.

Linux-скрипт krack-ft-test.py используется для того чтобы определить, уязвима ли точка для описанной выше атаки. Также в посте на GitHub содержится подробная документация, как использовать этот скрипт.

Специалисты призывают обратить особое внимание на то, что этот код не предназначен для проведения атак, только пользователи, имеющие учетные данные могут проверить, угрожает ли их точке доступа KRACK.

Тем временем многие производители выпустили патчи, либо опубликовали сообщения с информацией о планах выпуска таких патчей, устраняющих уязвимость их продуктов от эксплойта KRACK. Приводим ниже список со ссылками:

  • Aruba Networks опубликовала информация о патче, FAQ;
  • Aerohive Networks - были опубликованы инструкции, в которых объясняется, как защититься от атаки;
  • Arch Linux - вышли обновления для wpa_supplicant и hostapd;
  • Amazon на данный момент изучает свои устройства на предмет наличия уязвимости;
  • Apple - устранила данную проблему в бета-версиях iOS, tvOS, watchOS и macOS;
  • Cisco опубликовала официальное сообщение, содержащее список уязвимых продуктов;
  • Debian - перечислила список обновлений, устраняющих проблемы KRACK;
  • D-Link сообщила, что ожидает патчей от производителей чипсетов;
  • DrayTek выпустит обновления на следующей неделе;
  • Espressif выпустили исправления для ESP-IDF, ESP8266 RTOS SDK и ESP8266 NONOS SDK;
  • Fedora - Fedora 25 доступен для тестов;
  • Fortinet утверждает, что устранила все уязвимости;
  • Google обещает патчи для мобильных устройств на следующей неделе;
  • Intel предоставила список уязвимых продуктов и обновления для них;
  • Kisslink - разработчики уверяют, что их продукты в безопасности за счет использования технологии Promximity;
  • LineageOS - патчи доступны;
  • Linux - обновления можно найти здесь;
  • Microsoft устранила уязвимости в своих продуктах 10 октября 2017 года;
  • Netgear - вышли патчи для WN604WNDAP620WAC720/WAC730WNAP210v2WNDAP660WND930WAC505/WAC510WAC120WNAP320 и WNDAP350;
  • Nest - патчи будут представлены на следующей неделе;
  • OpenBSD - разработчики заранее выпустили патч;
  • Qualcomm - в настоящий момент компания ведет работу над выявлением и устранением всех проблемных имплементаций;   
  • Red Hat - разработчики предупредили о проблемах с wpa_supplicant;
  • Sophos - уязвимы Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless и Cyberoam Wireless. Разработка патчей уже ведется;
  • Toshiba - уязвимости подвержены принтеры SureMark 4610 Printer (модели 1NR, 2CR, 2NR) с Wireless Lan Adapter, а также Canvio AeroMobile Wireless SSD;
  • TP-Link сообщает, что пока не готова предоставить список уязвимых продуктов;
  • Ubuntu - опубликована информация об обновлении wpa_supplicant и hostapd;
  • Zyxel опубликовала специальную страницу, где перечислила все уязвимые устройства. Обновлений пока нет, но работа над их созданием уже ведется;
  • Компании, заявившие, что KRACK не представляет опасности для их продуктов: Arista Networks, Inc., Lenovo, Vmware.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

До 70% оптоволоконных линий запад–восток в России подходят к износу

До 70% оптоволоконных кабелей на ключевом российском направлении запад – восток исчерпают свой ресурс уже в текущем году. При этом загрузка магистральной линии Москва – Улан-Удэ достигает 60–70%, что находится на грани комфортной эксплуатации волоконно-оптических линий связи (ВОЛС), поскольку часть пропускной способности должна оставаться в резерве.

«Ведомости» привели оценку, озвученную директором по продажам инфраструктурной телеком-компании «Атлас» Павлом Колочкиным на Пиринговом форуме. Он сослался на данные аналитиков J’son & Partners Consulting.

По подсчётам J’son & Partners Consulting, до 2030 года в России необходимо заменить более 400 тыс. км оптоволоконных кабелей, срок эксплуатации которых близок к предельному. Общая протяжённость ВОЛС крупных операторов оценивается в 700 тыс. км. Однако, как отметил исполнительный директор консалтинговой компании, модернизация затронет и ведомственные сети — их владельцами являются железнодорожные, нефтегазовые и энергетические компании.

Эксперты, опрошенные изданием, напомнили, что массовое строительство ВОЛС в России пришлось на 2000-е годы, когда федеральные операторы активно расширяли каналы связи из-за растущего спроса на широкополосный доступ в интернет.

Но по мере старения кабели начинают быстрее затухать, чаще повреждаться, что увеличивает расходы на обслуживание. Дополнительную сложность создаёт и то, что старые линии не поддерживают современные технологии, усугубляя проблему перегрузки каналов.

При этом замена кабеля — крайне дорогое мероприятие. По оценке генерального директора ComNews Леонида Коника, прокладка 1 км оптоволокна стоит около 1 млн рублей, а пересечение водных преград увеличивает стоимость многократно. В итоге обновление ВОЛС может обойтись операторам в сотни миллиардов рублей.

Тем временем, по словам генерального директора компании «Оптиковолоконные системы» Андрея Николаева, единственного производителя оптоволокна в России, внутреннее потребление оптоволокна снижается. В 2024 году оно упало на 20%, до 4,5 млн км. Загрузка отечественных кабельных заводов не превышает 40%.

Как отмечает директор по развитию и эксплуатации услуг связи «Телеком биржи» Анастасия Биджелова, одним из выходов может стать внедрение современных систем уплотнения сигнала DWDM. Такое оборудование позволяет существенно повысить пропускную способность сети без замены кабеля. Как уточнили в пресс-службе оператора, такой подход применяется, например, в МТС.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru