Ранее мы уже сообщали о найденной уязвимости в протоколе WPA2, которой подвержено большинство устройств, поддерживающих работу с Wi-Fi соединением. Она позволяет злоумышленнику, находящемуся в зоне доступности целевой Wi-Fi сети, после осуществления атаки типа man-in-the-middle, реализация которой получила название KRACK (Key Reinstallation Attacks), заниматься прослушкой трафика, а в случае использования методики шифрования, отличной от AES, даже подменой пакетов. Иными словами, это делает возможным, например, внедрение вредоносного и рекламного программного обеспечения на сайты, просматриваемые через скомпрометированную точку доступа, похищение конфиденциальных данных и многое другое.
Как и было обещано, группа исследователей, обнаружившая её, опубликовала подробную информацию о сути дела, включая описание атаки, proof-of-concept видео и прочую сопутствующую информацию. Помимо этого ведётся и учёт подверженных атаке устройств: производители самого разного оборудования сообщают о том, какие именно из их продуктов могут пострадать, и о планах по выпуску патчей. В частности, представитель компании Microsoft заявил новостному порталу MSPoweruser, что компания уже выпустила исправление для этой уязвимости, благодаря чему пользователи, включившие автоматические обновления на своих устройствах под управлением Windows, уже обезопасили часть своих устройств.
Фактически исправление вышло в составе пакетов накопительных обновлений ещё 10 октября, в рамках октябрьского вторника обновлений, то есть за неделю до публичного раскрытия подробностей об уязвимости. Но это не столь удивительно, учитывая что эксперты связывались с производителями оборудования и программного обеспечения ещё летом этого года.
И хотя операционная система Windows находится в безопасности, уязвимости по-прежнему подвержено множество устройств на прочих платформах. Пользователям рекомендуется изучить собственный парк техники на наличие уязвимых перед атакой аппаратов и озаботиться вопросом установки необходимых обновлений. Также рекомендуется минимизировать взаимодействие с публичными беспроводными точками доступа, особенно ограничить посещение неподдерживающих протокол https сайтов.