|
2.5, Клыкастый (ok), 14:36, 16/10/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
Нет, волны точно не будет, так как дальность от вафли невелика. Вот по проводам - да, любой чих - эпидемия.
| |
|
3.21, Pahanivo (ok), 15:48, 16/10/2017 [^] [^^] [^^^] [ответить]
| +12 +/– |
> Нет, волны точно не будет, так как дальность от вафли невелика. Вот
> по проводам - да, любой чих - эпидемия.
Хех. В любом подъезде по десятку точек как минимум светится.
Тут не волна, тут потоп может быть.
| |
|
4.70, Аноним (-), 19:29, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
Дык где софтина для подбора пароля к вайфай? А фоточки соседа нафиг не сдались.
| |
|
|
6.137, Аноним (-), 01:02, 20/10/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Fix вам, а не фоточки.
А теперь попробуй его на своего андроида накатить, да и с роутерами не все так просто. Хотя там народ жульничает с WRT и LEDE вместо того чтобы новые мыльницы покупать.
| |
|
|
|
|
2.8, Аноним (-), 14:52, 16/10/2017 [^] [^^] [^^^] [ответить]
| –17 +/– |
Вот поэтому давно не доверяю готовым роутерам, а использую компактный компьютер, на котором настроены hostapd и dnsmasq.
| |
|
3.13, Фуррь (ok), 15:13, 16/10/2017 [^] [^^] [^^^] [ответить]
| +27 +/– |
>Вот поэтому давно не доверяю готовым роутерам, а использую компактный компьютер, на котором настроены hostapd и dnsmasq.
Ну и какая тут связь с новостью? Или так, просто похвастаться ради минуты славы на Opennet?
| |
|
4.41, Аноним (-), 17:51, 16/10/2017 [^] [^^] [^^^] [ответить]
| +6 +/– |
> Ну и какая тут связь с новостью?
Мой ответ был не на новость, а на комментарий.
> Или так, просто похвастаться ради минуты славы на Opennet?
Ну да, конечно, славлю Анонима.
Мой мотивация в том, чтобы подтолкнуть других к подобным решениям и хоть немного улучшить общую катастрофическую ситуацию с безопасностью домашних маршрутизаторов.
| |
|
5.47, Фуррь (ok), 18:01, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
>общую катастрофическую ситуацию с безопасностью домашних маршрутизаторов
ИМХО, катастрофичность ситуации раздута сверх всякой меры. В большинстве случаев достаточно сменить пароль по умолчанию, а в идеале - накатить dd wrt - это решит 99% потенциальных проблем с безопасностью в роутере и это проще, чем Ваш способ.
| |
|
6.72, Аноним (-), 19:31, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
dd wrt - это решит 99% потенциальных проблем в 5% случаев когда это возможно
| |
6.140, Аноним (-), 01:21, 20/10/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
> сменить пароль по умолчанию, а в идеале - накатить dd wrt
> - это решит 99% потенциальных проблем с безопасностью в роутере
...но не спасет от KRACK и твой ведрофон или что там у тебя смогут снифать даже в WPA2. Хоть enterprise WPA обложись, не поможет. И главное атакующему не надо ни ключ ни сертификат знать.
| |
|
|
|
3.22, LU (?), 16:05, 16/10/2017 [^] [^^] [^^^] [ответить]
| +8 +/– |
И с помощью чего он у тебя WiFi рулит, не wpa_supplicant случайно, а?
| |
|
|
5.50, Аноним (-), 18:14, 16/10/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Tccc, не пали, wpa_supplicant они ещё не проходили.
Зачем точке доступа wpa_supplicant? Вы уверены, что понимаете, что это вообще такое и для чего оно используется?
| |
|
6.106, pavlinux (ok), 05:45, 17/10/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> Tccc, не пали, wpa_supplicant они ещё не проходили.
> Зачем точке доступа wpa_supplicant? Вы уверены, что понимаете, что это вообще такое
> и для чего оно используется?
Мальчег, ты ваще тему читал? Ты уверен, что вообще в ту тему пишешь?
Елси чо, тема про дыру в клиенте, то есть в wpa_supp.
Какой-то анонимные дябил (видимо ты) написал про "hostapd и dnsmasq".
Тебе написали, что ты - дятел (к тому же ещё и тормоз). И про wpa_suppliciant
не проходили в ваше школе развития. Теперь вдуплил?
| |
|
7.122, Аноним (-), 00:58, 18/10/2017 [^] [^^] [^^^] [ответить]
| –2 +/– |
Павлинух, милый, мы в этой ветке обсуждаем безопасность маршрутизаторов и точек доступа (новость касается и их тоже), а ты заладил тут про свой сапликант, будто гордишься знанием одного этого слова. Ну так узнай уже, наконец, что оно значит и пойми, что к обсуждаемой (в этой ветке) проблеме оно имеет не столь непосредственное отношение.
| |
|
8.125, Аноном (?), 11:09, 18/10/2017 [^] [^^] [^^^] [ответить] | +2 +/– | Если бы вы читали статью, то заметили бы что новость касается клиентов, а не точ... текст свёрнут, показать | |
|
|
|
|
4.32, Аноним (-), 17:32, 16/10/2017 [^] [^^] [^^^] [ответить]
| +4 +/– |
> И с помощью чего он у тебя WiFi рулит, не wpa_supplicant случайно,
> а?
Саппликант используется клиентом, а не точкой доступа.
Но не в этом суть, а в том, что для маршрутизатора нужна ОС с длительным сроком поддержки и своевременными обновлениями с исправлениями безопасности, а производители потребительских устройств это не обеспечивают.
| |
|
5.46, soko1 (ok), 17:57, 16/10/2017 [^] [^^] [^^^] [ответить]
| –2 +/– |
Я тоже так думал и мучался как ты (raspberry pi + raspbian) пока не открыл для себя mikrotik с RouterOS
| |
|
|
|
2.9, Аноним (-), 14:54, 16/10/2017 [^] [^^] [^^^] [ответить]
| +18 +/– |
>The main attack is a client vulnerability so you won't need a new router to be safe.
Достаточно пропатчить клиент.
Удачи сделать это со старыми телефонами на Андроиде.
| |
|
3.25, AnonPlus (?), 16:20, 16/10/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
Старые телефоны на Android уже лишились Bluetooth (недавно была новость, что включённый блютус без необходимых патчей позволяет выполнить на любом устройстве произвольный код), теперь еще и WiFi...
| |
|
4.76, Аноним (-), 20:20, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
Привет моей Нокии 5800 на Симбияне, которую я как-то заразил в метро просто пройдя со включённым блютуз мимо кого-то с завирусяченным телефоном. Не помню, как тот вирус назывался, но он был тогда на слуху. А ведро значит теперь повторяет эти "успехи". Зачёт ведру!
А потом у меня была Винда 6.1 - её только если спецом можно было чем-нибудь заразить, но я не стал этого делать. А теперь уже я пять лет как на Яблоке, тут уж, как говорится, ноу проблем.
| |
|
5.94, Andrew (??), 23:40, 16/10/2017 [^] [^^] [^^^] [ответить]
| +7 +/– |
> А теперь уже я пять лет как на Яблоке, тут уж, как говорится, ноу проблем.
К Вашему сведению, BlueTooth стэк на iOS тоже был уязвим. Пофиксили в iOS 10 и бетах iOS 11 примерно в одно время с аналогичніми фиксами в других ОС. Предыдущие версии iOS остаются уязвимимы, хотя кого это волнует...
| |
|
6.108, X4asd (ok), 09:10, 17/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Предыдущие версии iOS остаются уязвимимы
и какой же есть хоть один смысл не делать мажорного обновления на актуальную версию iOS?
| |
|
7.111, Аноним (-), 11:11, 17/10/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
скорость работы устройства например. или ты из секты "свежая на предыдущем поколении iOS не лагает"?
| |
|
8.117, Аноним (-), 20:14, 17/10/2017 [^] [^^] [^^^] [ответить] | +1 +/– | Если без вранья, у тебя же нет яблочных девайсов, правда И да, 11 на старых уст... текст свёрнут, показать | |
|
7.124, SysA (?), 09:41, 18/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
>> Предыдущие версии iOS остаются уязвимимы
> и какой же есть хоть один смысл не делать мажорного обновления на
> актуальную версию iOS?
Неподдержка со стороны железа, например. Есть у меня один такой старый МакБук, так новая версия ОС не принимается уже года 2-3...
| |
|
|
5.141, Аноним (-), 01:24, 20/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Привет моей Нокии 5800 на Симбияне, которую я как-то заразил в метро
Был под симбиан вирус. Размножался путем рассылки себя по блютусу. Но вот SIS (или SISX) файл с ним все-таки надо было принять, запустить и установить. Так что успех был, но только у тех же кто открывает в винде .jpg.exe а ты славно спалился.
> А теперь уже я пять лет как на Яблоке, тут уж, как говорится, ноу проблем.
Зато там даже гребаный мувик закачать - целая эпопея, а книжку на почитать вроде бы и вообще не катит так по простому. Знакомые юзеры ифона очень плевались и многие из них купили себе андроид вторым аппаратом. Там видео смотрится и книжки читаются.
| |
|
|
3.146, dka (?), 03:46, 20/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
да тут бы для новых патчи раздобыть, которыйе из китая...
| |
|
2.10, Andrew (??), 14:56, 16/10/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
Нет. Все эти атаки направлены на клиентские устройства (ноутбуки, смарфоны, и т.п.), а не точки доступа. Эта пачка эксплойтов применима к роутерам, только если она сами работают, как клиенты беспроводной сети (Wireless Station mode).
Nonce reuse- это на самом деле очень большая Ж. В статье говорится, что особенно эпично это проявляется на устройствах с wpa_supplicant 2.4+. А на https://www.krackattacks.com/ говорится, что эта версия wpa_supplicant идет в составе Android 6+, а это 41% от всех активных устройств на Андроид в мире. И что-то мне подсказывает, что вероятность того, что хоть сколько-нибудь существенная часть этих устройств получит обновления с исправлением этой Ж, несущественно отличается от нуля.
| |
|
3.17, Crazy Alex (ok), 15:25, 16/10/2017 [^] [^^] [^^^] [ответить]
| +11 +/– |
Вот всё yблюдoчнoсть ARM-устройств (и телефонной экосистемы) в этом - на любой чих - нужно индивидуальную прошивку. И продолжаться будет пока туда не придут нормальные стандартные операционки. А пока - кастомные сборки в помощь.
| |
|
4.26, VINRARUS (ok), 16:27, 16/10/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
Одноразовые телефоны же. После таких новостей нада выбрасывать старые и покупать новые. Именно по такому принцыпу ведрофоны и клепаются.
| |
|
5.59, iPony (?), 18:52, 16/10/2017 [^] [^^] [^^^] [ответить]
| +3 +/– |
> После таких новостей нада выбрасывать старые и покупать новые.
Как будто новый ведрофон - это гарантия того, что он имеет актуальные патчи безопасности :D
| |
|
6.77, Аноним (-), 20:24, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
Ты не понял. Купил => потрындел => выбросил (вместе с симкой) - всё почти безопасно, ведробезопасно. Но вот спецслужбы на такое не согласятся.
| |
|
|
4.64, Аноним (-), 19:07, 16/10/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Вот всё yблюдoчнoсть ARM-устройств (и телефонной экосистемы) в этом - на любой
> чих - нужно индивидуальную прошивку. И продолжаться будет пока туда не
> придут нормальные стандартные операционки. А пока - кастомные сборки в помощь.
Неверно. Я уверен, просто уверен, что спецслужбы давно об этой херне знали. Возможно что они же её и подсадили.
| |
|
5.78, Аноним (-), 20:31, 16/10/2017 [^] [^^] [^^^] [ответить]
| –3 +/– |
Я вот всё не пойму, чего здесь все трепыхаются по поводу спецслужб. Товарищ майор и так прозрачно читает и слушает тебя, если ему это нужно, а ты вышел в сеть со своей официальной симки, со своего домашнего интернета или типа того. А если ты шифруешь трафик, то это только раззадоривает товарища майора и единственным "профитом" от этого ДЛЯ ТЕБЯ, будет допрос с пристрастием на Лубянке или в каком-нибудь другом подвале, если понадобится. Борцуны, еть!
| |
|
|
3.109, Аноним (-), 10:45, 17/10/2017 [^] [^^] [^^^] [ответить]
| –2 +/– |
Простите а значит этой уязвимости не подвержены телефоны с Android 4.3/4.4.2/5.0/5.1?!
Что означает "wpa_supplicant 2.4+"? Телефоны на Android 6.X работающие на частоте 5GHz не содержат этой уязвимости.
| |
|
4.136, о_О (?), 21:26, 19/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Простите а значит этой уязвимости не подвержены телефоны с Android 4.3/4.4.2/5.0/5.1?!
> Что означает "wpa_supplicant 2.4+"? Телефоны на Android 6.X работающие на частоте 5GHz
> не содержат этой уязвимости.
Слишком новое, подвержен ли Ведроид 2.2?
| |
|
|
2.92, IMHO (?), 23:21, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
да, если этот вирус передается кабельно-крапельным путем как грип или трипер
| |
2.115, vz (?), 15:43, 17/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
Ответ от Zyxel по моделям Keenetic:
"...
Уязвимость касается только самого клиента WIFI.
Для самой точки AP, которая раздает wifi эта уязвимость не касается.
Поэтому если в Кинетике не используются режимы WISP, Адаптер, Усилитель, то волноваться не о чем.
На текущий момент, есть исправление - в бета версии для следующих моделей -
http://service.ndmsystems.com/changelog.html
Keenetic Giga III, Keenetic Ultra II, Keenetic Extra II, Keenetic 4G III rev.B, Keenetic Air, Keenetic Start II, Keenetic Lite III rev.B
Для остальных моделей - информация уточняется."
| |
|
|
2.20, Anonum (?), 15:43, 16/10/2017 [^] [^^] [^^^] [ответить]
| +10 +/– |
В следующий раз информацию об уязвимости им сообщать будут ближе к окончанию эмбарго.
"To avoid this problem in the future, OpenBSD will now receive vulnerability notifications closer to the end of an embargo."
| |
|
|
4.54, Всем Анонимам Аноним (?), 18:38, 16/10/2017 [^] [^^] [^^^] [ответить]
| +4 +/– |
Очевидно дается время вендорам на исправление перед анонсом. Естественно, те, кто использовали это для рекламы себя, будут теперь оповещаться позже.
| |
|
5.66, Аноним84701 (ok), 19:14, 16/10/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Очевидно дается время вендорам на исправление перед анонсом.
Не все так просто. Давались почти полтора месяца, целой куче вендоров.
Как следствие, имеем кучу "посвященных в тайну" .
А так как "что знают двое, знает и Хрю-Хрю" – утечка гарантирована и недельки две-три-четыре инсайдеры и прочие счастливчики будут снимать сливки и "пробовать на зуб" все, что плохо лежит.
Поэтому вполне можно понять и тех, кто старается заткнуть дыру чуть раньше, а не ждать, пока энтырпрайзники наконец раскачаются и соизволят пошевелить задом.
| |
|
6.96, м (?), 23:45, 16/10/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ага. Особенно когда дыру латает проект с открытым исходным кодом и тем самым аннонсирует её всему миру. Дифф-то с исправление увидят ещё больше народу, чем эти мифические "инсайдеры".
| |
|
|
|
|
|
1.4, Vasya474987897 (ok), 14:34, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
А более практичное применение этой атаки есть? Пароль от соседского WiFi узнать можно? (WPS не предлагать.)
| |
|
|
3.142, Аноним (-), 01:27, 20/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
> соседскую асечку поснифать разве что...
Наснифал асечку? Спроси в ней пароль как раз.
| |
|
2.12, Аноним (-), 15:11, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
> А более практичное применение этой атаки есть? Пароль от соседского WiFi узнать
> можно? (WPS не предлагать.)
Это клиентская атака.
Пароль же проще получить через тот же Pixie Dust, ну или пробовать брутить.
| |
2.15, Аноним (-), 15:24, 16/10/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> А более практичное применение этой атаки есть? Пароль от соседского WiFi узнать
> можно? (WPS не предлагать.)
Проще прийти к нему домой и спросить (настойчиво), зачем какие-то WPS.
| |
|
3.18, rshadow (ok), 15:41, 16/10/2017 [^] [^^] [^^^] [ответить]
| +11 +/– |
Повесить объявление в подъезде: "Всем кто не сдал пароли от WiFi срочно сдать в кв.XX!!! Администрация."
| |
|
|
1.11, Аноним84701 (ok), 15:00, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> В частности, так как атакующий добивается переустановки уже используемого ключа в процессе
> согласования соединения, то осуществляется сброс привязанного к соединению номера пакетов
> (nonce (https://ru.wikipedia.org/wiki/Nonce)) и сбрасывается счётчик полученных ответов.
> Таким образом появляется возможность повторного использования одноразового значения
> "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание
> трафика или манипуляцию данными, например, осуществить подстановку вредоносного кода
> на страницы сайтов, получаемые без HTTPS.
Ну, судя по документу, не все так уж гладко, как описывается в блоге/новости:
> In practice, some complications arise when executing the attack.
> A second minor obstacle is that we must obtain a MitM position between the client and AP.
> This is not possible by setting up a rouge AP with a different MAC address, and then forwarding
> packets between the real AP and client.
...
> Instead, we employ a channel-based MitM attack [70], where the AP is cloned on a different channel
> with the same MAC address as the targeted AP. This assures the client and AP derive the same session key.
> The third obstacle is that certain implementations only accept frames protected using the data-confidentiality protocol once a PTKhas been installed (see Table 1 column 3).
...
> OpenBSD is only vulnerable if encryption is offloaded to the wire-less NIC. For example, theiwndriver and associated devices support hardware encryption, and therefore are vulnerable. However, the rumdriver performs software encryption in the same entity as the 4-way handshake, and is not vulnerable
.
| |
1.16, iPony (?), 15:25, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Среднестатический смартфон с ведройдом - это уже такая знатная пороховая бочка.
Но пока что-то не бабахает.
| |
|
2.102, YetAnotherOnanym (ok), 01:15, 17/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
Баллон с зарином это, а не бочка с порохом. И он таки вытекает, если судить по смскам "зацени мои фотки" с незнакомых номеров, которые я постоянно получаю.
| |
|
3.118, Аноним (-), 20:29, 17/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
Мне такие на айфон не приходят. Они там настолько круты, что рассылают исходя из системы клиента?
| |
|
|
1.19, Виталик (??), 15:41, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
>В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса.
Вот же мрази.
Просто слов нет, надеюсь после такого им больше никогда не доверят инфу раньше времени и кредит доверия будет в нулях.
| |
|
2.31, тигар (ok), 17:17, 16/10/2017 [^] [^^] [^^^] [ответить]
| +3 +/– |
>>В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса.
> Вот же мрази.
> Просто слов нет, надеюсь после такого им больше никогда не доверят инфу
> раньше времени и кредит доверия будет в нулях.
запасся попкорном и приготовился наблюдать за подающими в суд на опенка "не мразей".
ЗЫЖ правильно сделали ребята.
| |
|
3.40, Michael Shigorin (ok), 17:51, 16/10/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
> ЗЫЖ правильно сделали ребята.
С точки зрения эгоиста разве что. Вот только как тут было сделать правильно (бишь не подставив других) -- сходу сообразить не получается.
PS: вообще это давний спор full disclosure vs "responsible" disclosure, только в более семейном кругу, что ли...
| |
|
4.60, Ilya Indigo (ok), 18:56, 16/10/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> ЗЫЖ правильно сделали ребята.
> С точки зрения эгоиста разве что.
Поясните, пожалуйста, Вашу точку зрения?
Почему устранить критическую уязвимость, позаботившись о своих пользователях, Вы считаете эгоизмом?
Я, вот, считаю установку этого "эмбарго", ну и слово блин, надо теперь в википедии смотреть что оно означает и чем от простого запрета отличается, как и его исполнение не чем иным, как наплевательским отношением к своим пользователям, если не предательством.
При этом "тихо устранить" != "всем протрубить".
| |
|
5.63, Аноним (-), 19:06, 16/10/2017 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Почему устранить критическую уязвимость, позаботившись о своих пользователях, Вы считаете эгоизмом?
Тут надо понимать, что это не они устранили (по факту), а им сообщили на определенных условиях и с определенной степенью доверия, а уж потом они устранили. Эта уязвимость была там сколько лет, ну? И Тео не чесался. А тут прям пригорело, не смог устоять. Наверно, еще и песенку сочинил.
| |
|
6.79, тигар (ok), 20:35, 16/10/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Почему устранить критическую уязвимость, позаботившись о своих пользователях, Вы считаете эгоизмом?
> Тут надо понимать, что это не они устранили (по факту), а им
> сообщили на определенных условиях и с определенной степенью доверия, а уж
> потом они устранили. Эта уязвимость была там сколько лет, ну? И
> Тео не чесался. А тут прям пригорело, не смог устоять. Наверно,
> еще и песенку сочинил.
как только узнали - пофиксили. в чем проблема? нужно было ждать, пока крaсноглазые заметят и родят Патч (им-то, конечно же, не сообщали, ага) ?
Я вот думал, что люди, работающие над вещами в опред. области следят за развитием в ней. Проглядели, получается или *бсд не достойны их Внимания?;(
| |
|
7.107, Аноним (-), 05:56, 17/10/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
Разница усилий в ковырянии diff файлика и бинарной прошивки довольна велика. Вендоры типа той же циски или арубы могут просто выпускать обновы и рекомендовать обновиться без упоминания почему. Удачи зареверсить этот бинарик и вытащить механизм атаки. А время им нужно потому что у корпораций большие контракты на техподдержку. И если они пофиксят эту ошибку отломав что-то по пути... Ну что, привет репутации и огромные затраты на починку.
Надеюсь в следующий раз таким тео будут сообщать через новостные сайты об уязвимостях.
| |
|
|
|
|
|
|
|
|
|
Часть нити удалена модератором |
|
|
|
|
|
|
|
|
|
|
6.95, Andrew (??), 23:45, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
> ут надо понимать, что это не они устранили (по факту), а им сообщили
> на определенных условиях и с определенной степенью доверия, а уж потом они устранили.
Все было еще круче. Им не только сообщили об уязвимости, но еще и предоставили прототип патча. А Тео повел себя как эгоистичный чудак на букву м.
| |
|
7.116, mmm (??), 16:34, 17/10/2017 [^] [^^] [^^^] [ответить]
| –2 +/– |
> А Тео повел себя как эгоистичный чудак на букву м.
Маргинал. Этим всё сказано.
| |
|
|
5.120, Аноним (-), 22:54, 17/10/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Поясните, пожалуйста, Вашу точку зрения?
У него простая точка зрения: Тео предупредили, а его — нет, абыдна, да?
| |
|
|
|
2.69, Аноним (-), 19:29, 16/10/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
в линуксе уже хз сколько лет так делают (правят дыры ничего в патчах о них не сообщая)
| |
2.104, 0x0 (?), 02:29, 17/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
Надо же! Одним пыхом убедились, что это действительно баг, и даже исправили :)
| |
|
1.23, AnonPlus (?), 16:14, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
В LEDE уже исправлено, ждём, когда выкатят обновлённый hostapd для стабильной прошивки.
| |
1.27, VINRARUS (ok), 16:33, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Блин, все таки придется вместо обоев фольгу клеить на стены, потол, потолок, а на окна сетку из проводника. -_-
| |
|
2.28, VINRARUS (ok), 16:40, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
А не, не требуется :D
По крайней мере не так критично.
# /usr/SYSqtapp/wlan/wpa_supplicant
Initializing interface '(null)' conf '(null)' driver 'default'
wpa_supplicant v0.3.8-Devicescape
Copyright (c) 2003-2005, Jouni Malinen <jkmaline@cc.hut.fi> and contributors
Copyright (c) 2004-2005, Devicescape Software, Inc.
This program is based on wpa_supplicant code that was released under BSD license. This version includes proprietary modifications.
All Rights Reserved.
| |
|
3.61, нах (?), 18:57, 16/10/2017 [^] [^^] [^^^] [ответить]
| +3 +/– |
> По крайней мере не так критично.
> # /usr/SYSqtapp/wlan/wpa_supplicant
> Initializing interface '(null)' conf '(null)' driver 'default'
> wpa_supplicant v0.3.8-Devicescape
вопщета там, скорее всего, remote root...
в 0.7 он точно был, а вот что было в 0.3 - хз.
| |
|
4.83, VINRARUS (ok), 20:58, 16/10/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
2,1 Мб/с предельная.
marvel 88W8686 is a low-cost, low-power
highly-integrated IEEE 802.11a/g/b MAC/Baseband/RF
WLAN system-on-chip (SoC), designed to support IEEE
802.11a or 802.11g
| |
|
|
2.45, Аноним84701 (ok), 17:56, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Блин, все таки придется вместо обоев фольгу клеить на стены, потол, потолок,
> а на окна сетку из проводника. -_-
А еще есть:
# freq_list: Array of allowed frequencies
# Space-separated list of frequencies in MHz to allow for selecting the BSS. If
# set, scan results that do not match any of the specified frequencies are not
# considered when selecting a BSS.
см. штатные примеры конфига wpa_supplicant.conf °_°
| |
2.123, 0x0 (?), 09:09, 18/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
Фольгу не обязательно ещё потому, что условием успешной атаки, кажись, является более близкое расположение к источнику сигнала. В общем, если к самому роутеру гаджет прислонить, то, наверное, можно сильно не переживать...))
| |
|
1.29, Alex (??), 16:47, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Чет я не понял, поясните: nonce используется как защита от replay attack, то-есть от ситуации когда одинаковые входные пакеты после шифрования остаются одинаковыми. Это теоретически дает возможность полностью или частично восстановить ключ угадывая некоторые заранее известные пакеты, но чет я не помню чтобы такое реализовалось на практике. Опять-же вычислительная сложность восстановления ключа по известным парам открытых и шифрованных текстов просто офигительно высока. Тут-же в комментариях вой как-будто одной кнопочкой можно на лету весь обмен читать. Не понимаю вообщем.
| |
1.34, Аноним (-), 17:42, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>>Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2. Для других реализаций возможна выборочная расшифровка кадров.
Что-то я не понял. У меня Android 4.1.1. В нём есть wpa_supplicant v2.0-devel-4.1.1
Почему пишут только про Android 6+ и выше?
Или в Android <=5 используется что-то другое для wi-fi? Если да, то зачем сюда wpa_supplicant пихнули.
| |
|
2.37, anonimus (?), 17:48, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
В память не больше двух предложений помещается? В андроид 6+ супликант 2.4+, для которого взлом проще
| |
|
3.43, Анонин (?), 17:53, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
Видемо с русским у тебя как раз не так. Внимательно прочитай:
>>Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как в версиях wpa_supplicant 2.4+ дополнительно найдена уязвимость.
Т.е. в версии нашли доп. уязвимость, но это не исключает другой уязвимости.
Наверное перевод кривой, поэтому нефига не понять.
| |
|
4.49, anonimus (?), 18:13, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
Ну так я так и написал: "2.4+, для которого взлом проще". "Которое" про 2.4+
| |
4.121, Аноним (-), 22:59, 17/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Видемо с русским у тебя как раз не так.
> Наверное перевод кривой, поэтому нефига не понять.
> Видемо
> нефига | |
|
|
|
3.42, Michael Shigorin (ok), 17:52, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Да перевод корявый. Что бы понять чего там нужно оригинал читать.
Дык поправь, ссылка "исправить" для того и есть -- только там постмодерация, тоже предложил правку.
PS: в смысле не об этом, так что поправь :)
| |
|
4.44, sfstudio (ok), 17:56, 16/10/2017 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> Да перевод корявый. Что бы понять чего там нужно оригинал читать.
> Дык поправь, ссылка "исправить" для того и есть -- только там постмодерация,
> тоже предложил правку.
> PS: в смысле не об этом, так что поправь :)
Ой, там проще с нуля написать, а у меня тут сроки горят. =) Пойду посплю да опять в бой. Zyxel Keenetik тоже вроде как пофиксили. Собсно извещение о уязвимости было получено от MTK непосредственно.
Правда доступно только для последних веток и свежих чипов, но портировать 4ре строчки проблем в общем-то никаких.
| |
|
|
|
1.35, sfstudio (ok), 17:47, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +9 +/– |
>Из производителей оборудование обновление прошивки пока выпустил только Mikrotik.
Ага щаз. Почти неделю уже как у меня в wive-ng-mt пофикшено и обновления доступны для железа куда оно с завода ставиться (SNR-CPE от NAG), и даже на завод уже экстренно улетело для обновления на производственной линии.
https://sourceforge.net/p/wive-ng/wive-ng-mt/ci/877999beaf1dec27fe2543206bf333
Справедливости ради у нас wpa_supplicant/hostapd не юзается, всё на уровне дров.
Причём тут нюанс такой. Уязвим только режим клиента (apcli) либо если включен FastTransition (802.11R).
В первом случае декодировать (после атаки) можно только трафик от клиента к АП, во втором наоборот. Ессно если уязвим клиент плюс на AP работает FT можно декодировать всё от и до.
Т.е. если ваша AP не умеет FT то атака может быть совершена только "на клиента". Грубо говоря фиксить нужно клиентскую сторону, а со стороны AP только если она использует 802.11R поддержка которого в большинстве случаев из коробки или отсутствует или отключена. Ну или сама выступает клиентом, или клиентом+ap (аля повторитель - apcli).
Куча радиомостов и прочих "удлиннителей".
Вот старые ынтырпрайзные железки купленные как раз ради поддержки 802.11R за подешевле которым объявили EOL... Нууу...
| |
|
2.57, Анонимм (??), 18:50, 16/10/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
О, здарова, sfstudio!
сто лет тя не слышал :)
живой, педалишь - это здорово
спасибо за детали по этому решету беспроводному!
| |
|
1.56, Ilya Indigo (ok), 18:43, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> ...сводит на нет уровень защиты WPA2...
Прелестно!
> Наибольшую опасность представляет уязвимость в пакете wpa_supplicant...
Ещё лучше!
> ......
> ...Проблема будет устранена в hostapd/wpa_supplicant 2.7...
zypper se -s wpa_supplicant
i+ | wpa_supplicant | пакет | 2.6-3.1 | x86_64 | (Системные пакеты)
https://build.opensuse.org/request/show/534239
Хоть что-то обнадёживающее.
> В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго...
Да что не так со всеми остальными!!!
| |
1.65, Аноним (-), 19:13, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
А что в этом опасного? Кто-то может объяснить внятно? Ну будут траффик снифить и что с того? Всё более-менее значимое ходит по https-у. Его снифить, пока, обычному гражданину пользы никакой.
| |
|
2.112, Anonymoustus (ok), 11:30, 17/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
Неустранимый концептуальный баг в самой технологии защиты. By design, да. Парой слов: WPA2 не защищает. И пока тут мальчишки бодро накатывают как бы обновления, совершенно не понимая сути проблемы, «где-то там» мудрые дяди рвут себе последние седые волосья на жеппах.
Практическое следствие данной проблемы в том, что уязвимости подвержены ВСЕ устройства, способные работать через Wi-Fi, ибо это не баг прошивок или устройств или самого протокола, а недостаток техники защиты оных. Здравствуй, новый ужасный мир кровожадных зубастых IoT! Холодильники, утюги и дроны готовятся к атаке. :)
| |
|
3.127, нах (?), 14:46, 18/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
> «где-то там» мудрые дяди рвут себе последние седые волосья на жеппах.
мудрые только печально усмехнулись - им все было понятно еще двадцать лет назад, когда в бреду совместимости с несуществующими wep-only клиентами отказались от радикальной переделки протокола, ограничившись стройной системой костылей и подпорок в виде еще более улучшенных версий WPA.
пользуйтесь ipsec в tunnel mode, и открытым wifi - все равно процессоры уже быстрые, а толку от "улучшенного" wep-шифрования никакого.
| |
|
|
1.67, Аноним (-), 19:17, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Adversary can both decrypt and inject arbitrary packets. (TKIP or GCMP ONLY)
>Adversary can not inject packets. (AES-CCMP ONLY)
Это 3.14здец
| |
|
2.86, Азазаза (?), 21:06, 16/10/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
>>Adversary can both decrypt and inject arbitrary packets. (TKIP or GCMP ONLY)
>>Adversary can not inject packets. (AES-CCMP ONLY)
> Это 3.14здец
Я твой трафик дешифровал bugoga!
| |
|
1.71, Аноним (-), 19:31, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>Do we now need WPA3?
ДА. Там должен использоваться Диффи-Хеллман, чтобы такой херни не было.
| |
|
2.85, Аноним (-), 21:05, 16/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
Диффи-Хеллман фуфло!
RNG тоже небось фуфло
RSA 2048/1024 тоже фуфло
| |
|
3.103, YetAnotherOnanym (ok), 01:25, 17/10/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Диффи-Хеллман фуфло!
> RNG тоже небось фуфло
> RSA 2048/1024 тоже фуфло
Фельдъегери ФСО смотрят на эту вашу асимметричную криптографию с нескрываемой иронией.
| |
|
4.144, Аноним (-), 01:54, 20/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Фельдъегери ФСО смотрят на эту вашу асимметричную криптографию с нескрываемой иронией.
Они тоже WPSом балуются? Там как раз Diffie-Hellman, так что если кто-то надеялся что его не смогут испортить...
| |
|
5.148, Andrey Mitrofanov (?), 10:03, 20/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
>> Фельдъегери ФСО смотрят на эту вашу асимметричную криптографию с нескрываемой иронией.
> Они тоже WPSом балуются?
Видимо имелись в виду вооружжёные куриеры, транспортирующие опечатанные/опломбированные пакеты... У богатых свои поводы для иронии.
> надеялся что его не смогут испортить... | |
|
|
|
|
1.73, Аноним (-), 19:33, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А что вы хотите от технологий, рожденных дочками АНБ/ЦРУ?
"Современные стандарты" все дырявые - решет0 на решете.
| |
1.93, Demo (??), 23:31, 16/10/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
> согласились не афишировать связь исправления с уязвимостью
Всё понятно. (рука-лицо)
А меня в детстве учили: знал и не сказал — всеравно, что соврал.
| |
|
2.101, EHLO (?), 00:25, 17/10/2017 [^] [^^] [^^^] [ответить]
| +4 +/– |
>А меня в детстве учили: знал и не сказал — всеравно, что соврал.
Павлик?
| |
|
|
2.154, Аноним (-), 09:39, 25/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
А в смартфоны пойдешь припаивать разъем "RJ45"?!
Зачем вообще было использовать Wi-Fi для компьютеров и ноутбуков?
| |
|
3.155, Anonymoustus (ok), 13:46, 25/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
> А в смартфоны пойдешь припаивать разъем "RJ45"?!
> Зачем вообще было использовать Wi-Fi для компьютеров и ноутбуков?
Подозреваю, что можно было бы заработать миллиарды, открыв бизнес по вживлению чувства юмора.
| |
|
4.156, Аноним (-), 15:32, 25/10/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Подозреваю, что можно было бы заработать миллиарды, открыв бизнес по вживлению чувства
> юмора.
Особенно смешно если ты PCless user и два используемых тобой смартфона на Android 6.0.
Причем один и из них не имеет обновления до 7.X хотя в свое время обещали, хоть и не официально...
| |
|
5.158, Anonymoustus (ok), 19:19, 25/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
Поддержка моего карманного ведроида давно закончилась и он навсегда остался на версии 4.4.2. Это совсем не смешно, да только обновить не на что. Причём этот ведроид используется и для банка, и для почты, и для других критически зависимых от состояния безопасности задач. И это не только не смешно, но уже даже и не печально, а что-то сильно похуже, только слова подходящего не подберу. И — нет, менять не собираюсь. Не на что менять.
P. S.
Топовый смартфон А-бренда, ага. Дивный мир открытого Андроида.
| |
|
|
|
|
|
2.143, Аноним (-), 01:49, 20/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Интересно, а WPA2-Enterprise подвержен проблеме?
Да. И вообще довольно много чего подвержено. Роутер который решил побыть репитером - тоже подвержен, например.
| |
|
|
2.147, Аноним (-), 07:02, 20/10/2017 [^] [^^] [^^^] [ответить]
| +/– |
Там совсем другая уязвимость, позволяющая вклинить подставную точку доступа. "connecting to this malicious AP instead of the desired AP".
Но связь с нынешней уязвимостью имеется - именно после этой проблемы стали проводить аудит Wi-Fi стека OpenBSD и протокола WPA2.
| |
|
|