KRACK: ci sarà presto un exploit?

4

Dato che la probabilità è alta che ci siano dispositivi privi di patch rimasti anche tra anni (dispositivi Android, oggetti IoT, ecc.):

È probabile che presto ci sarà un exploit? Penso alle conseguenze, in particolare alla contraffazione dei pacchetti e all'HSTS non ancora ampiamente utilizzato, che giustificano lo sviluppo di un exploit e prevedono una seconda grande istanza di wardriving.

Mentre per gli utenti esperti di tecnologia è facile impostare una VPN, per l'utente normale non lo è.

Ci sono buone ragioni (ad esempio l'alta complessità computazionale di un attacco di successo) per fare in modo che non valga la pena di distribuire in modo esteso i taccuini o l'esecuzione di pi con un exploit generalizzato?

Che ne dici di botnet / trojan con funzionalità WiFi? Potrebbero facilmente implementare un exploit su una vasta gamma di bersagli (privati), rendendolo meno di un attacco locale?

    
posta Tobi Nary 18.10.2017 - 19:11
fonte

1 risposta

9

La domanda non è se ci sarà un exploit ma quale sarà la gamma di exploit imminenti.

Questa vulnerabilità riceve così tanta attenzione proprio a causa del suo impatto. Sarebbe una debolezza teorica riservata alla potenziale agenzia statale o una cosa facilmente risolvibile come parte dei processi di aggiornamento automatico, quasi nessuno ne avrebbe mai sentito parlare al di fuori del mondo IT-Sec.

Ma la vera domanda in questa situazione è la seguente:

Una volta che un difetto di sicurezza è stato pubblicato, attira l'attenzione di tutto il mondo su una specifica parte di codice, di solito risultante da altri difetti o altri modi per utilizzare il difetto scoperto con maggiore impatto o efficienza.

Basta guardare lo scopritore di difetti, Mathy Vanhoef: tra il tempo in cui scrisse il suo articolo e il tempo in cui lo pubblicò egli stesso scoprì nuove tecniche facendo alcuni attacchi significativamente più facile di quello che inizialmente pensava.

Quindi portalo su scala mondiale e capisci perché Mathy ha scelto di finire la sua pagina di attacco KRACK come segue:

So you expect to find other Wi-Fi vulnerabilities?

“I think we're just getting started.” Master Chief, Halo 1

Se si ricorda l'errore totale del WEP, il problema non è stato trovato in un singolo problema di sicurezza ma in una serie di diversi difetti:

  • È possibile riprodurre alcuni pacchetti.
  • È possibile riutilizzare alcune inizializzazioni crittografiche.
  • Il livello di crittografia è limitato.

Preso da solo, non sono molto potenti. Ma associali, usando l'attacco di replay per forzare il riutilizzo del vettore di inizializzazione e consentire di rompere la chiave di crittografia, e WEP diventa completamente rotto con i war-drivers che girano per le strade.

Qui abbiamo un difetto che influenza il protocollo WPA2. È già di grande impatto e, come hai detto, una gran parte dei dispositivi non verrà mai riparata. Ma questo si fermerà a questo (WPA2 è meglio progettato di WEP che potremmo sperare), o è la prima scoperta di una serie oscura che riguarda il protocollo WPA2? Nessuno lo sa per ora, e molte persone stanno lavorando su questo.

KRACK: will there be an exploit soon?

Sì, e sì avrà l'impatto che descrivi, e non solo le nuove scoperte potrebbero potenzialmente peggiorare la situazione.

    
risposta data 18.10.2017 - 20:02
fonte

Leggi altre domande sui tag