PDA

Просмотр полной версии : Обнаружены критичные уязвимости в протоколе WPA2 — Key Reinstallation Attacks (KRACK)


Anklav
16.10.2017, 14:49
https://habrahabr.ru/company/pentestit/blog/340182/

Группа исследователей обнаружила серьезные недостатки в протоколе WPA2, обеспечивающем защиту всех современных Wi-Fi сететй. Злоумышленник, находящийся в зоне действия жертвы, может использовать эти недостатки, используя Key Reinstallation Attacks. Злоумышленники могут использовать этот новый метод атаки для чтения информации, которая ранее считалась зашифрованной.

Уязвимости WPA2 позволяют обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером. Им присвоены следующие CVE идентификаторы:


CVE-2017-13077 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13077): Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.

CVE-2017-13078 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13078): Reinstallation of the group key (GTK) in the 4-way handshake.

CVE-2017-13079 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13079): Reinstallation of the integrity group key (IGTK) in the 4-way handshake.

CVE-2017-13080 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13080): Reinstallation of the group key (GTK) in the group key handshake.

CVE-2017-13081 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13081): Reinstallation of the integrity group key (IGTK) in the group key handshake.

CVE-2017-13082 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13082): Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.

CVE-2017-13084 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13084): Reinstallation of the STK key in the PeerKey handshake.

CVE-2017-13086 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13086): reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.

CVE-2017-13087 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13087): reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

CVE-2017-13088 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13088): reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.


In a key reinstallation attack, the adversary tricks a victim into reinstalling an already-in-use key. This is achieved by manipulating and replaying cryptographic handshake messages. When the victim reinstalls the key, associated parameters such as the incremental transmit packet number (i.e. nonce) and receive packet number (i.e. replay counter) are reset to their initial value. Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice.

В качестве Proof-of-Concept предоставлена видеозапись, на которой продемострирована атака на смартфон под управлением Android:

Исследователи создали сайт, (https://www.krackattacks.com/) на котором в ближайшем времени обещают опубликовать более подробные детали атаки. Также создан репозиторий (https://github.com/vanhoefm/krackattacks) (пока пустующий).

Некоторые производители уже осведомлены о проблеме:

US-CERT has become aware of several key management vulnerabilities in the 4-way handshake of the Wi-Fi Protected Access II (WPA2) security protocol. The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others. Note that as protocol-level issues, most or all correct implementations of the standard will be affected. The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017.

Технические детали атаки частично раскрывает статья одного из исследователей: papers.mathyvanhoef.com/ccs2017.pdf (http://papers.mathyvanhoef.com/ccs2017.pdf)

Раскрытие информации об атаке запланировано на сегодня, 16 октября 2017 года. По мере поступления информации пост будет обновлен.

Read also: https://arstechnica.com/information...l-leaves-wi-fi-traffic-open-to-eavesdropping/ (https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/)

devton
16.10.2017, 14:53
на WPA2-PSK с аэсом не влияет

@binarymaster (https://antichat.live/members/148032/) @user100 (https://antichat.live/members/183599/) подтвердите?

Anklav
16.10.2017, 15:01
devton said:
↑ (https://antichat.live/posts/4139048/)
на WPA2-PSK с аэсом не влияет


С чего вдруг?

"механизмы шифрования, которые используются для WPA и WPA-PSK, являются идентичными. Единственное отличие WPA-PSK состоит в том, что аутентификация производится с использованием пароля, а не по сертификату пользователя."

"WPA2 определяется стандартом IEEE 802.11i (https://ru.wikipedia.org/w/index.php?title=IEEE_802.11i&action=edit&redlink=1), принятым в июне (https://ru.wikipedia.org/wiki/%D0%98%D1%8E%D0%BD%D1%8C) 2004 года (https://ru.wikipedia.org/wiki/2004_%D0%B3%D0%BE%D0%B4), и призван заменить WPA. В нём реализованоCCMP (https://ru.wikipedia.org/wiki/CCMP) и шифрование AES (https://ru.wikipedia.org/wiki/Advanced_Encryption_Standard), за счёт чего WPA2 стал более защищённым, чем свой предшественник"

Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2:

The impact depends on the handshake being attacked, and the data-confidentiality protocol in use. Simplified, against AES-CCMP an adversary can replay and decrypt (but not forge) packets. This makes it possible to hijackTCP streams and inject malicious data into them

AES взламывается как и любые другие симметричные шифры, если не соблюдены меры безопасности. Таким образом речь как раз о том, что взламывается WPA-PSK с AESом

Опровергнете?

Anklav
16.10.2017, 15:07
devton said:
↑ (https://antichat.live/posts/4139048/)
@binarymaster (https://antichat.live/members/148032/)
@user100 (https://antichat.live/members/183599/)
подтвердите?


Вы бы аргументы привели вашего предположения лучше.

Veil
16.10.2017, 15:35
На кол Девтона. Даешь пополнение репозитория! Давно пора нагнуть весь вай фай.

Ща бинармастер на базе этих дыр выпустит новую " ночную сборку". А дети-школьники поставят в каждой школе бронзовый бюст "неизвестному создателю RS" и будут каждый день класть цветы и ходить на линейку.

devton
16.10.2017, 15:47
Veil said:
↑ (https://antichat.live/posts/4139080/)
"неизвестному создателю RS" и будут каждый день класть цветы


зловеще 0_о

devton
16.10.2017, 15:50
Anklav said:
↑ (https://antichat.live/posts/4139051/)
Вы бы аргументы привели вашего предположения лучше.


шото я вот это до понятного варианта так и не смог перевести _точно:

Simplified, against AES-CCMP an adversary can replay and decrypt (but not forge) packets. This makes it possible to hijackTCP streams and inject malicious data into them

типа подменять на уровне ip-пакетов (той же длины но другого контента?)

Veil
16.10.2017, 15:57
devton said:
↑ (https://antichat.live/posts/4139084/)
зловеще 0_о


Скульптуру в полный рост отливать конечно не будут, в моральных аспектах, а то ему дети всю жопу зацелуют.

Veil
16.10.2017, 15:59
devton said:
↑ (https://antichat.live/posts/4139088/)
шото я вот это до понятного варианта так и не смог перевести _точно:
Simplified, against AES-CCMP an adversary can replay and decrypt (but not forge) packets. This makes it possible to hijackTCP streams and inject malicious data into them
типа подменять на уровне ip-пакетов (той же длины но другого контента?)


Я понял , что это что-то вроде продвинутой митм атаки. Но со сбросом ключа.

V777
16.10.2017, 15:59
Я так и ничего не понял , как можно расшифровать не имея ключа ... Тут похоже имелось в виду в одной сети, то это уже давно известно. На видео показан перехват пакетов при авторизации сайта , но ни как не WPA

devton
16.10.2017, 16:01
тут твои и мои ятакпоняли не катят

ятакпонял, что в случае wpa2 aes psk есть возможность:

-смотреть траф

-подменять пакеты на канальном уровне на другие по содержимому (той же длины?)

Veil
16.10.2017, 16:03
devton said:
↑ (https://antichat.live/posts/4139098/)
тут твои и мои ятакпоняли не катят
ятакпонял, что в случае wpa2 aes psk есть возможность:
-смотреть траф
-подменять пакеты на канальном уровне на другие по содержимому (той же длины?)


Ага а так ты посмотреть трафик не можешь?

Другое дело как они хотят расшифровать.

Вот СКАР смуту внес... А раньше все про сиськи да про жопы.

erwerr2321
16.10.2017, 16:06
binarymaster said:
↑ (https://antichat.live/posts/4139017/)
Возможность реализации зависит напрямую от технических особенностей эксплуатации.
Почитал статью на сайте, вряд ли такое будет, ибо режим мониторинга нужен. По описанию чем-то напоминает атаку на TKIP (расшифровка / инжект данных), так что об ускорении вскрытия хендшейков здесь речи нет.

V777
16.10.2017, 16:06
devton said:
↑ (https://antichat.live/posts/4139098/)
тут твои и мои ятакпоняли не катят
ятакпонял, что в случае wpa2 aes psk есть возможность:
-смотреть траф
-подменять пакеты на канальном уровне на другие по содержимому (той же длины?)




Veil said:
↑ (https://antichat.live/posts/4139099/)
Ага а так ты посмотреть трафик не можешь?
Другое дело как они хотят расшифровать.
Вот СКАР смуту внес... А раньше все про сиськи да про жопы.


Официально эту уязвимость пока не представили , так что возможно её и нет вовсе !

devton
16.10.2017, 16:07
Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice.

странная формулировка is not guaranteed

Veil
16.10.2017, 16:08
V777 said:
↑ (https://antichat.live/posts/4139097/)
Тут похоже имелось в виду в одной сети, то это уже давно известно.


Ты имеешь ввиду подмена арп таблиц?

Veil
16.10.2017, 16:10
V777 said:
↑ (https://antichat.live/posts/4139102/)
Официально эту уязвимость пока не представили , так что возможно её и нет вовсе !


Согласен. Может только есть теоретическая возможность.

Жаль я не вижу,что он там на видео показывает. Домой приду посмотрю.

erwerr2321
16.10.2017, 16:14
https://www.krackattacks.com/

V777
16.10.2017, 16:18
Veil said:
↑ (https://antichat.live/posts/4139106/)
Согласен. Может только есть теоретическая возможность.
Жаль я не вижу,что он там на видео показывает. Домой приду посмотрю.


Показывает что с помощю акулы подслушал сеть (вифи) и перехватил логин и пароль от сайта ...

Короче стаття шумная , а толку без доказательств ноль.

devton
16.10.2017, 16:30
What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.

erwerr2321
16.10.2017, 16:31
Ты переводи им сразу, девтон, а то один свидомый другой пьяный!

devton
16.10.2017, 16:32
кароч апдейтить точки доступа Не надо обычно - надо апдейтить клиенты (смарты, ноуты)

потому что дыра там...такая...

http://t0.gstatic.com/images?q=tbn:ANd9GcQzstRpc6q5EIVSJAWe6BRzhfOLWhAm6 hE76DKC0e8vAirQMYC3-UlS1MKJ

V777
16.10.2017, 16:33
devton said:
↑ (https://antichat.live/posts/4139118/)
What if there are no security updates for my router?
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients.
So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming).
For ordinary home users, your priority should be updating clients such as laptops and smartphones.

devton
16.10.2017, 16:34
V777 said:
↑ (https://antichat.live/posts/4139124/)


доскакался шо аглицкий забыл?

Ivanivanbi4
16.10.2017, 16:48
devton said:
↑ (https://antichat.live/posts/4139127/)
доскакался шо аглицкий забыл?


Да е мое, и тут тоже скакуны есть?

binarymaster
16.10.2017, 16:49
V777 said:
↑ (https://antichat.live/posts/4139097/)
На видео показан перехват пакетов при авторизации сайта , но ни как не WPA


Это пакеты с tap-интерфейса, на котором была поднята точка-двойник.


devton said:
↑ (https://antichat.live/posts/4139123/)
кароч апдейтить точки доступа Не надо обычно - надо апдейтить клиенты (смарты, ноуты)
потому что дыра там...такая...
http://t0.gstatic.com/images?q=tbn:ANd9GcQzstRpc6q5EIVSJAWe6BRzhfOLWhAm6 hE76DKC0e8vAirQMYC3-UlS1MKJ


Да, дыра по сути там.

1n0y
16.10.2017, 16:51
deleted

Ivanivanbi4
16.10.2017, 17:00
1n0y said:
↑ (https://antichat.live/posts/4139139/)
так я непонял, уже есть софт с помощью которого я смогу бесплатно юзать соседский вайфай?


Ждем, сегодня обещают

binarymaster
16.10.2017, 17:03
1n0y said:
↑ (https://antichat.live/posts/4139139/)
так я непонял, уже есть софт с помощью которого я смогу бесплатно юзать соседский вайфай?


Ну если серьёзно, то вот (https://antichat.live/threads/proga-router-scan.398971/page-232/).

user100
16.10.2017, 17:03
devton said:
↑ (https://antichat.live/posts/4139048/)
на WPA2-PSK с аэсом не влияет
@binarymaster (https://antichat.live/members/148032/)
@user100 (https://antichat.live/members/183599/)
подтвердите?


Вроде как AES тоже уязвим для прослушки, но без возможности подмены (forge) трафика в отличии от TKIP... Надо ещё покурить этот доклад и CVE .

Из комментов с хабра в кратце суть атаки:

"Атака состоит в том, что можно сбросить IV (или nonce, в терминологии wifi) на клиенте. Таким образом можно заставить клиента использовать тот же самый keystream ещё раз. А потом ещё раз. И ещё. Дальше мы ксорим два потока данных с одинаковым keystream между собой и таким образом снимаем шифрование. Остаются просто расшифрованные данные, поксоренные между собой".

Vovan71
16.10.2017, 18:43
дыра скорее всего действительно позволяет акуле урвать трафик из клиента..

и кажется, пароль от сети получить не поможет.

хотя по прежнему многое не понятно.

1n0y
16.10.2017, 18:49
deleted

V777
16.10.2017, 18:50
devton said:
↑ (https://antichat.live/posts/4139123/)
кароч апдейтить точки доступа Не надо обычно - надо апдейтить клиенты (смарты, ноуты)
потому что дыра там...такая...
http://t0.gstatic.com/images?q=tbn:ANd9GcQzstRpc6q5EIVSJAWe6BRzhfOLWhAm6 hE76DKC0e8vAirQMYC3-UlS1MKJ


И как ты видешь апгрейд смарта ? В мусорку йотафон и покупаем айфон .


devton said:
↑ (https://antichat.live/posts/4139127/)
доскакался шо аглицкий забыл?


Хто не скаче той девтон ... Сейчас весь форум скакать будет

devton
16.10.2017, 19:04
V777 said:
↑ (https://antichat.live/posts/4139189/)
И как ты видешь апгрейд смарта ? В мусорку йотафон и покупаем айфон


им там точно что-то в воду подмешивают

прост жди и ставь апдейт от вендора (или от гугла\микрософт\софт-сообщества ОСи)

binarymaster
16.10.2017, 19:16
1n0y said:
↑ (https://antichat.live/posts/4139186/)
клёво, только ничего не понятно
попробовал, нашел только мой роутер( толку-то от моего, в нем же нет интернета(


Новую вкладку Wireless смотрели?

Anklav
16.10.2017, 20:45
В общем, мы все умрём. Читайте хабру, там хорошие каменты.

Если https работает корректно то снифать ничего не получится. Точнее получится снифнуть многое, но далеко не всё

Если есть vpn - ещё лучше.

V777
16.10.2017, 21:33
Anklav said:
↑ (https://antichat.live/posts/4139234/)
В общем, мы все умрём. Читайте хабру, там хорошие каменты.
Если https работает корректно то снифать ничего не получится. Точнее получится снифнуть многое, но далеко не всё
Если есть vpn - ещё лучше.


Пока информацию практически не подтвердят специалисты в этой области на античате (а они пока все молчат в ожидании) , то верить ей не стоит .

Скорее всего это фейк.

WELK
16.10.2017, 21:34
Интересно. на взлом пароля как то повлиять может?

chem
16.10.2017, 21:35
V777 said:
↑ (https://antichat.live/posts/4139251/)
Пока информацию практически не подтвердят специалисты в этой области на античате (а они пока все молчат в ожидании) , то верить ей не стоит .
Скорее всего это фейк.


Учитывая количество критических уязвимостей за этот год, возможно и не фейк.


WELK said:
↑ (https://antichat.live/posts/4139252/)
Интересно. на взлом пароля как то повлиять может?


Точной информации еще нет. И пароль "взломать" нельзя, его можно только подобрать.

Нужно ли менять мой пароль от WiFi?

Нет, не нужно. Атака ничего не знает про используемый пароль и никак не эксплуатирует его.

devton
16.10.2017, 21:55
V777 said:
↑ (https://antichat.live/posts/4139251/)
специалисты в этой области на античате


))))))))))) погугли "форум гомосексуалистов", потом "форум специалистов по wifi"

ты всё поймёшь

binarymaster
16.10.2017, 22:30
chem said:
↑ (https://antichat.live/posts/4139254/)
Точной информации еще нет. И пароль "взломать" нельзя, его можно только подобрать.


Если уязвимость актуальна, то можно подсунуть жертве троян, а когда та вернётся к исходной сети, захватить сеть от имени жертвы (или просто сдампить пароль сети с неё самой).

chem
16.10.2017, 22:33
binarymaster said:
↑ (https://antichat.live/posts/4139275/)
Если уязвимость актуальна, то можно подсунуть жертве троян, а когда та вернётся к исходной сети, захватить сеть от имени жертвы (или просто сдампить пароль сети с неё самой).


Если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.

binarymaster
16.10.2017, 22:43
chem said:
↑ (https://antichat.live/posts/4139280/)
Если сеть настроена на использование WPA-TKIP или GCMP, злоумышленник сможет не только прослушивать трафик WPA2, но и осуществлять инжекты пакетов в данные жертвы.


Да, в случае с AES (подавляющее большинство) такое не прокатит.

erwerr2321
16.10.2017, 23:11
devton said:
↑ (https://antichat.live/posts/4139260/)
погугли "форум гомосексуалистов"
ты всё поймёшь


@Гейфтон (https://antichat.live/members/devton.43857/) знает толк...

devton
16.10.2017, 23:17
ms13 said:
↑ (https://antichat.live/posts/4139302/)
@Гейфтон (https://antichat.live/members/devton.43857/)
знает толк...


я твой ковычка шатал

V777
16.10.2017, 23:29
devton said:
↑ (https://antichat.live/posts/4139260/)
))))))))))) погугли "форум гомосексуалистов", потом "форум специалистов по wifi"
ты всё поймёшь


Я не сомневаюсь , что они там про вайфай больше знают, чем ты тут. Ну это не важно

Вот уже оказывается кенетики выпустили обновление с учетом этой уязвимости три дня назад

https://forum.keenetic.net/topic/2611-журнал-изменений-210/?tab=comments#comment-38290 (https://forum.keenetic.net/topic/2611-%D0%B6%D1%83%D1%80%D0%BD%D0%B0%D0%BB-%D0%B8%D0%B7%D0%BC%D0%B5%D0%BD%D0%B5%D0%BD%D0%B8%D 0%B9-210/?tab=comments#comment-38290)

user100
17.10.2017, 01:07
V777 said:
↑ (https://antichat.live/posts/4139308/)
Я не сомневаюсь , что они там про вайфай больше знают, чем ты тут. Ну это не важно
Вот уже оказывается кенетики выпустили обновление с учетом этой уязвимости три дня назад
https://forum.keenetic.net/topic/2611-журнал-изменений-210/?tab=comments#comment-38290 (https://forum.keenetic.net/topic/2611-%D0%B6%D1%83%D1%80%D0%BD%D0%B0%D0%BB-%D0%B8%D0%B7%D0%BC%D0%B5%D0%BD%D0%B5%D0%BD%D0%B8%D 0%B9-210/?tab=comments#comment-38290)


Если роутер патченый, а у клиента ТД такого патча нет, то перехват будет возможен.

Veil
17.10.2017, 08:54
Да кто из юзеров будет свой роутер патчить? Они слова-то такого не слышали.

А уж про то что как? Тут у них вообще переполнение буфера будет и ступор.

\/IRUS
17.10.2017, 09:02
да, эта дырка одна из разновидностей MITM атак

многие и не слышали о них и почти везде и так работают методы подмены точки доступа и перехвата хендшейков или же уязвимости WPS

я думаю что ситуацию в безопасности Wi-Fi эти уязвимости особо не изменят

максимум - упростят работу вардрайверам

все дырявое и так =)

devton
17.10.2017, 09:15
user100 said:
↑ (https://antichat.live/posts/4139330/)
Если роутер патченый, а у клиента ТД такого патча нет, то перехват будет возможен.


НО если роутер со старой прошивкой, а ноут\смарт патченный, то всё ок - никто твой траф не подсмотрит и не перехватит

Veil
17.10.2017, 09:40
devton said:
↑ (https://antichat.live/posts/4139371/)
НО если роутер со старой прошивкой, а ноут\смарт патченный, то всё ок - никто твой траф не подсмотрит и не перехватит


Ты уверен?

uCryNet
17.10.2017, 15:43
chem said:
↑ (https://antichat.live/posts/4139280/)
прослушивать трафик WPA2


Правильно ли я понял: прослушать трафик можно, но что-то выцепить нет, ибо нужен handshake?

erwerr2321
17.10.2017, 15:44
https://xakep.ru/2017/10/16/wpa2-krack-2/

binarymaster
17.10.2017, 16:14
uCryNet said:
↑ (https://antichat.live/posts/4139457/)
Правильно ли я понял: прослушать трафик можно, но что-то выцепить нет, ибо нужен handshake?


TKIP или GCMP: можно прослушать и подменить трафик.

AES: можно лишь прослушать трафик.

Но при всём при этом - только между клиентом и фейковой точкой.

Между клиентом и реальной точкой - нет.

(клиентом может быть любое устройство, играющее его роль)

TOX1C
17.10.2017, 18:28
WELK said:
↑ (https://antichat.live/posts/4139252/)
Интересно. на взлом пароля как то повлиять может?


Скорее нет чем да. Дыра эта новоявленная чем то похожа на уже известную дыру в TKIP. Можно подпихать в поток свои пакеты, но раскрутить это дело до полноценного взлома - например собрать tcp сессию, и открыть доступ к роутеру извне, или еще какую нибудь дыру пробить, это гемор близкий к нереальному. Хоть и возможен в теории. Дыре больше 10 лет, а проэксплуатировать нечем.

devton
17.10.2017, 18:50
TOX1C said:
↑ (https://antichat.live/posts/4139533/)
Дыре больше 10 лет, а проэксплуатировать нечем.


scriptie kid detected

и эксплуататор ))

тебе ж английским по белому вчера бумагу выкатили - прост надо что-то типа нон-стоп деауз мутить циклической переотправкой 3из4 handshake-впа-пакета

@user100 (https://antichat.live/members/183599/) там давал ссыль на комент с более подробными инструкциями про два потока данных перексоренные или типа того

erwerr2321
17.10.2017, 21:55
Ой, бля, ну и говнюк же этот @гейвтонг (https://antichat.live/members/devton.43857/)!

Ну коль ты сам уже запилил PoC под данный hole - ну так поделись с пацанами!

Дык нет же, мало того, что он протусил с трансами всё это время - нихуя не сделал, дык ещё и честных пацанов обвиняет и оскорбляет - ну падонок, одним словом!

Evan
17.10.2017, 22:49
user100 said:
↑ (https://antichat.live/posts/4139148/)
Дальше мы ксорим два потока данных с одинаковым keystream между собой и таким образом снимаем шифрование. Остаются просто расшифрованные данные, поксоренные между собой".


А как их расксорить обратно в исходные сообщения?

uzeerpc
19.10.2017, 00:07
V777 said:
↑ (https://antichat.live/posts/4139308/)
Вот уже оказывается кенетики выпустили обновление с учетом этой уязвимости три дня назад


Ага, а Мелкософт аж неделю как

https://www.securitylab.ru/news/489125.php

Поделки для теста

https://github.com/petermbenjamin/poc-krack

yarr
19.10.2017, 19:41
uzeerpc said:
↑ (https://antichat.live/posts/4139926/)
Ага, а Мелкософт аж неделю как
https://www.securitylab.ru/news/489125.php
Поделки для теста
https://github.com/petermbenjamin/poc-krack


Сука, он удалил свой проект по 2 ссылке. Кто-нибудь сохранял? Только в Kali зашел, пытаюсь скачать файлы, не получается. Смотрю через браузер, этот *** все удалил.

erwerr2321
19.10.2017, 19:48
То (https://github.com/vanhoefm/krackattacks-test-ap-ft/archive/master.zip), не ?

yarr
19.10.2017, 19:58
ms13 said:
↑ (https://antichat.live/posts/4140154/)
То (https://github.com/vanhoefm/krackattacks-test-ap-ft/archive/master.zip)
, не ?


Вылазит пустая страница. Если кто локально сохранил, отпишите. Я так то глянул. Думаю вечерком поковыряю, захожу - все ок. Через 5 минут он все удалил.

yarr
19.10.2017, 20:00
https://github.com/vanhoefm/krackattacks-test-ap-ft это было в его проекте, как инструкция. А так же его собственный скрипт, которого теперь нет.

Veil
19.10.2017, 20:01
yarr said:
↑ (https://antichat.live/posts/4140151/)
Сука, он удалил свой проект по 2 ссылке. Кто-нибудь сохранял? Только в Kali зашел, пытаюсь скачать файлы, не получается. Смотрю через браузер, этот *** все удалил.


Дык все равно он не работал.

yarr
19.10.2017, 20:02
Veil said:
↑ (https://antichat.live/posts/4140161/)
Дык все равно он не работал.


Значит очередной скам? Ну и ладно, подожду когда авторы выложат что-нибудь.

ewgen24
20.10.2017, 00:08
yarr said:
↑ (https://antichat.live/posts/4140151/)
Сука, он удалил свой проект по 2 ссылке. Кто-нибудь сохранял? Только в Kali зашел, пытаюсь скачать файлы, не получается. Смотрю через браузер, этот *** все удалил.


этот что ли? я с утра скачивал

http://rgho.st/8mhQDxyvy

yarr
20.10.2017, 00:11
ewgen24 said:
↑ (https://antichat.live/posts/4140283/)
этот что ли? я с утра скачивал
http://rgho.st/8mhQDxyvy


Да, спасибо. Выше писали что он не рабочий. Гляну, что там.

xooch
21.10.2017, 14:19
yarr said:
↑ (https://antichat.live/posts/4140286/)
Да, спасибо. Выше писали что он не рабочий. Гляну, что там.


ну что там?

erwerr2321
21.10.2017, 14:42
"шо" надо говорить... "ну шо там?"

Такой вопрос имеет множество расшифровок, например, "как дела?", "есть ли что-нибудь новенькое?", "что происходит?", "за чем стоим?", "что дают?" либо один этот вопрос может даже заменить всю эту последовательность.

Так же вопрос может вообще ничего не значить, а использоваться для связки слов или в качестве вступительной части деловой или любой другой беседы.

yarr
21.10.2017, 15:15
xooch said:
↑ (https://antichat.live/posts/4140765/)
ну что там?


Да *** знает, заебался я индусятину ковырять, вон еж выше писал, что не работает оно. Я запустил, посмотрел описание скрипта через cmd, в котором опять завели шарманку "про то, что наш скрипт проверяет точки на уязвимость". ДА ИДИТЕ ВЫ НАХУЙ С ТАКИМ ТЕСТОМ, если ваше решение не работает в "боевом режиме". Вроде как через неделю разрабы выложат всю инфу, тогда и глянем.

yarr
21.10.2017, 15:22
Оф. репозиторий https://github.com/vanhoefm/krackattacks

LuzhkOFF
22.10.2017, 00:06
Кажется, через дырку можно только слушать трафик, а выцепить сам пароль на точку доступа нельзя. Я НЕ ПРАВ?

Подложить пользователю поддельную страницу авторизации, конечно, можно, но это трудный путь

Veil
22.10.2017, 00:29
LuzhkOFF said:
↑ (https://antichat.live/posts/4140967/)
Кажется, через дырку можно только слушать трафик, а выцепить сам пароль на точку доступа нельзя. Я НЕ ПРАВ?
Подложить пользователю поддельную страницу авторизации, конечно, можно, но это трудный путь


А если трафик шифрованный, то смысл его слушать?

kosmaty
23.10.2017, 12:45
Я правильно понимаю, через эту дыру можно выяснить внешний IP машины, а его можно отсканить Router Scan-ом и выудить ключ от вафли?

К стати, там в видео-дмонстрации показано, как сначала сайт открывается по шифрованному каналу, а атака обрывает сессию и повторный вход на сайт уже не шифруется. Так что подслушать кое-что все же можно.

binarymaster
23.10.2017, 12:52
kosmaty said:
↑ (https://antichat.live/posts/4141487/)
Я правильно понимаю, через эту дыру можно выяснить внешний IP машины, а его можно отсканить Router Scan-ом и выудить ключ от вафли?


Нет, потому что прослушивается канал между фейковой точкой и клиентом, а не реальной точкой.

/posts/4139471 (https://antichat.live/posts/4139471/)

/posts/4139275 (https://antichat.live/posts/4139275/)

VKAPI
24.10.2017, 21:06
либо на АЧ одни нубы остались...

либо кто в тематите рулит молчит..

что тут они нового открыли или CVE //???.. просто пальнули тему.. по которой - раньше бабки рубили за пароль подруги

binarymaster
24.10.2017, 23:09
Illuminati confirmed.

СЕРЖ32
04.11.2017, 17:23
yarr said:
↑ (https://antichat.live/posts/4140785/)
Оф. репозиторий
https://github.com/vanhoefm/krackattacks


какой это репозиторий....что устанавливать,как устанавливать,что собственно запускать,короче ничего нет...

yarr
04.11.2017, 17:34
СЕРЖ32 said:
↑ (https://antichat.live/posts/4146197/)
какой это репозиторий....что устанавливать,как устанавливать,что собственно запускать,короче ничего нет...


Они обещали там выложить пакет информации, если не ошибаюсь запланировали на 1 ноября. Там до сих пор нихрена нет, и я тут ни при чем. Пока информация отсутствует. По поводу того, что официальный - сомневаться трудно, для того кто за этой новостью давно следит, это очевидно. Тут ситуация похожа на blueborne - какая-то НЕХ, PoC исследователи не выкладывают.

Veil
04.11.2017, 21:08
yarr said:
↑ (https://antichat.live/posts/4146203/)
Они обещали там выложить пакет информации, если не ошибаюсь запланировали на 1 ноября. Там до сих пор нихрена нет, и я тут ни при чем. Пока информация отсутствует. По поводу того, что официальный - сомневаться трудно, для того кто за этой новостью давно следит, это очевидно. Тут ситуация похожа на blueborne - какая-то НЕХ, PoC исследователи не выкладывают.


Поцан дело говорит.

СЕРЖ32
09.11.2017, 21:52
ну так скрипт уже есть.....кто тестил?

juandiegomu
10.11.2017, 00:05
Привет друзья Wifi-libre.com Новый метод PixieDust: Crack WPA с PIN и ключевым файлом захват! поздравления

yarr
10.11.2017, 18:01
СЕРЖ32 said:
↑ (https://antichat.live/posts/4147980/)
ну так скрипт уже есть.....кто тестил?


Да, это определенно скрипт. НО он предназначен ДЛЯ ТЕСТИРОВАНИЯ ТОЧКИ/КЛИЕНТА НА УЯЗВИМОСТЬ, НЕ БОЛЕЕ. Пруфы - https://github.com/vanhoefm/krackattacks-scripts.

Для тех, кто не смог прочесть описание:

"Этот проект содержит скрипты для проверки того, пострадают ли клиенты или точки доступа (AP) от атаки KRACK на WPA2. Подробнее об этой атаке см. на нашем веб-сайте и в документации по исследованию атаки."

Из вышеописанного делаем вывод, что ОНИ НИКОГДА НЕ ВЫЛОЖАТ РАБОЧИЙ СКРИПТ ДЛЯ АТАКИ. Это было ожидаемо. Я видел видео-инструкцию по использованию тестового скрипта - все эти танцы с бубнами всего лишь скажут Вам, уязвима точка, или нет. ЕБАНЫЕ White Hat, не дают нам поиграться))).

Veil
10.11.2017, 18:02
yarr said:
↑ (https://antichat.live/posts/4148223/)
Да, это определенно скрипт. НО он предназначен ДЛЯ ТЕСТИРОВАНИЯ ТОЧКИ/КЛИЕНТА НА УЯЗВИМОСТЬ, НЕ БОЛЕЕ. Пруфы -
https://github.com/vanhoefm/krackattacks-scripts
.
Для тех, кто не смог прочесть описание:
"Этот проект содержит скрипты для проверки того, пострадают ли клиенты или точки доступа (AP) от атаки KRACK на WPA2. Подробнее об этой атаке см. на нашем веб-сайте и в документации по исследованию атаки."
Из вышеописанного делаем вывод, что ОНИ НИКОГДА НЕ ВЫЛОЖАТ РАБОЧИЙ СКРИПТ ДЛЯ АТАКИ. Это было ожидаемо. Я видел видео-инструкцию по использованию тестового скрипта - все эти танцы с бубнами всего лишь скажут Вам, уязвима точка, или нет. ЕБАНЫЕ White Hat, не дают нам поиграться))).


Лучше и не скажешь. Согласен 100%

yarr
10.11.2017, 18:03
И еще - вот мои соображения по Blueborne/KRACK :

Думаю в ближайшем будущем мы не увидим ни рабочий скрипт Blueborne, ни скрипта для использования KRACK. Это объясняется тем, что для многих устройств обновления не будут выпущены НИКОГДА. White Hat, больше нечего сказать. Это просто исследователи. Вообще обычно нормальный ИБ-эксперт, если нашел интересную уязвимость - отписывает в компанию(нии) и дает им энное врямя на исправление, после чего выкладывает все в паблик. Тут два, вроде как независимых эксперта (KRACK), но это не точно. (не вникал в вопрос). По Blueborne все ясно - это организация (Armis), на х@ю они вертели хакерское сообщество. Тут я так понял будет подобная позиция. Так как значительная часть устройств НЕ ОБНОВИТСЯ НИКОГДА, то делаем выводы - "Либо падишах помрет, либо ишак сдохнет" (скрипт утечет в паблик или уязвимость станет неактуальной).

binarymaster
10.11.2017, 18:08
yarr said:
↑ (https://antichat.live/posts/4148223/)
Из вышеописанного делаем вывод, что ОНИ НИКОГДА НЕ ВЫЛОЖАТ РАБОЧИЙ СКРИПТ ДЛЯ АТАКИ. Это было ожидаемо. Я видел видео-инструкцию по использованию тестового скрипта - все эти танцы с бубнами всего лишь скажут Вам, уязвима точка, или нет. ЕБАНЫЕ White Hat, не дают нам поиграться))).


Ух как бомбануло. А самим PoC сделать никак нельзя?

yarr
10.11.2017, 18:17
binarymaster said:
↑ (https://antichat.live/posts/4148228/)
Ух как бомбануло. А самим PoC сделать никак нельзя?


Все мы несовершенны))

У меня недостаточно знаний в этих областях (особенно по реинсталяции ключей и др.), чтобы сделать PoC.

Единственное - есть перспектива довести до ума PoC Blueborne. Там PoC чисто под Pixel. Но мне непонятен алгоритм, по которому они въебали значения именно для Pixel.

.SpoilerTarget" type="button">Spoiler: Подробнее:
На видео используется внешний Bluetooth адаптер.

"A CSR USB bluetooth adapter. We need to change the MAC address, and so we use a vendor specific HCI command to do this

for the CSR bluetooth adapter.

- An alternative adapter can also be used - the only thing to alter is the set_rand_bdaddr function."

Set hci0 to new rand BDADDR f4:61:47:8e:a2:12 на этом этапе у меня зависает

Автор на видео вообще без адреса пишет "sudo python2 doit.py hci0 XX:XX:XX:XX:XX:XX" и поехал

я думаю, дело в :

# For Pixel 7.1.2 patch level Aug/July 2017

LIBC_TEXT_STSTEM_OFFSET = 0x45f80 + 1 - 56 # system + 1

LIBC_SOME_BLX_OFFSET = 0x1a420 + 1 - 608 # eventfd_write + 28 + 1 - что это, блять

# For Nexus 5X 7.1.2 patch level Aug/July 2017

#LIBC_TEXT_STSTEM_OFFSET = 0x45f80 + 1

#LIBC_SOME_BLX_OFFSET = 0x1a420 + 1

Ни того, ни другого у меня нет.

Да, дело в

"Unsupported manufacturer" - вылезает у меня

Т.е. надо штудировать спецификации, а ебал такую преспективу (там вроде 9000 страниц xD)
У кого есть идеи по Blueborne - пишите (там легче понять, чем КРЯК).

Да и закрыли уже крупные игроки уязвимости, теперь интерес к PoCам упал практически до 0.

binarymaster
01.01.2018, 00:22
Относительно новый доклад, который здесь ещё не постили.

seostock
05.10.2018, 23:23
Атака KRACK на WPA2 вернулась в обновленном виде

Исследователи представили новый вариант атаки реинсталляции ключей на протокол WPA2.

Бельгийский исследователь безопасности Мэти Ванхоф (Mathy Vanhoef), год назадявивший (https://www.securitylab.ru/news/489117.php)миру атаку реинсталляции ключей (Key Reinstallation Attack, KRACK), теперьпредставил (https://papers.mathyvanhoef.com/ccs2018.pdf)ее новый вариант.

KRACK представляет собой атаку на протокол WPA2, а значит, под угрозой находятся все его реализации. Атакующий может обмануть используемое WPA2 «четырехстороннее рукопожатие» (four-way handshake) и заставить жертву повторно использовать случайный код, предназначенный только для одноразового использования. В результате злоумышленник способен перехватить трафик и получить доступ к информации, ранее считавшейся надежно зашифрованной.

Вендоры были вынуждены в срочном порядке исправлять уязвимость, однако спустя год Ванхоф вместе со своим коллегой Фрэнком Пиессенсом (Frank Piessens) представил новый вариант атаки. Исследователям снова удалось атаковать «четырехстороннее рукопожатие», на этот раз обойдясь уже без неопределенности параллелизма (race condition) и используя более простой способ осуществления атаки «человек посередине» на несколько каналов.

По словам исследователей, обновленный стандарт 802.11 по-прежнему уязвим к реинсталляции групповых ключей, а патчи от некоторых вендоров содержат уязвимости.

«Четырехстороннее рукопожатие» – механизм аутентификации пользователей, предполагающий создание уникального ключа шифрования и передачу трафика. Аутентификация происходит при каждом подключении к сети и осуществляется в подтверждение того, что обе стороны (клиент и точка доступа) обладают подлинными учетными данными.

Неопределенность параллелизма – ошибка проектирования многопоточной системы или приложения, при которой его работа зависит от порядка выполнения частей кода.

https://www.securitylab.ru/news/495801.php (https://www.securitylab.ru/news/495801.php?ref=123)

Pavel779
13.12.2018, 17:55
А разве вот этот скрипт https://github.com/vanhoefm/krackattacks не тот самый который позволяет прослушивать сеть ?