Набор уязвимостей под общим названием Frag Attacks, затрагивающих технологию Wi-Fi, может использоваться киберпреступниками для осуществления хакерских атак, сообщает портал ZDNet со ссылкой на бельгийского ИБ-исследователя Мэтти Ванхофа. "Три из обнаруженных уязвимостей являются изъяном в архитектуре Wi-Fi, а потому затрагивают большую часть устройств [использующих этот стандарт]", — заявил Ванхоф. По словам исследователя, проведенные им эксперименты показали, что каждое существующее на данный момент электронное устройство с поддержкой Wi-Fi подвержено по крайней мере одной уязвимости, которой могут воспользоваться хакеры. Некоторые бреши, найденные исследователем, существуют с 1997 года. "Обнаружение этих уязвимостей стало для меня сюрпризом, так как безопасность Wi-Fi за последние несколько лет существенно улучшилась", — добавил Ванхоф. Ошибки, скрывающиеся годами, - распространенное явление в IT отрасли, рассказал "Газете.Ru" исследователь компании ESET Амер Овайда. "Они связаны, во-первых, с просчетами на этапе проектирования новых форматов и устройств и погрешностями в программировании. А во-вторых, с развитием технологий, которые злоумышленники берут на вооружение, чтобы взламывать устаревшие форматы. Стандарт Wi-Fi даже с "врожденными" недочетами долго считался безопасным, но с каждым годом инструментов для внедрения в чужую сеть Wi-Fi становится больше", - отметил эксперт. По его словам, на фоне пандемии и всеобщего перехода на менее защищенные домашние сети ежемесячное число атак на роутеры выросло в 25 раз - с 10 млн в 2019 году до 250 млн в 2020 году. Если учесть, что в мире 4,6 млрд пользователей интернета и 1,5 млрд роутеров, то в прошлом году был атакован примерно каждый шестой роутер на планете. "Судя по исследованию Мэтти Ванхофа, три из двенадцати выявленных им уязвимостей Frag Attacks - это конструктивные недостатки Wi-Fi, следовательно, им подвержено большинство существующих устройств. Уязвимы все протоколы безопасности Wi-Fi, в том числе самый современный WPA3. То есть умелому оператору Frag Attacks в радиусе действия роутера доступен перехват конфиденциальной информации пользователя, захват управления "умными" гаджетами и компрометация всех устройств локальной сети", - сообщил Овайда. Как добавил эксперт, информация о том, что собранный материал уже передан в Wi-Fi Alliance и что организация ведет работу с производителями, с одной стороны, снижает градус тревоги, но с другой, практика показывает, что далеко не все производители ответственно относятся к исправлению уязвимостей и выпускают обновления безопасности в короткие сроки. Найденные уязвимости могут принести пользователям несколько проблем, уточнил Денис Легезо, старший эксперт по кибербезопасности в "Лаборатории Касперского". Например, теоретически злоумышленники могут украсть учетные записи человека. Это достаточно сложная многоступенчатая атака, для которой атакующий должен находиться рядом с жертвой. "Помимо этого, возможна и другая, уже удаленная атака на пользователей. Текущая реализация агрегации пакетов (A-MSDU) позволяет "пробиться" через роутер до домашних устройств, которые не подключены к интернету напрямую. В рамках этого сценария рядом находиться не нужно, но задача усложняется тем, что нужно знать уязвимости устройств, которые подключены к роутеру. Если атакующий каким-то образом знает, каким дополнительным уязвимостям подвержены эти устройства, то роутер его уже не остановит", - заявил Легезо. Подобные уязвимости уже обнаруживались ранее — например, нашумевший набор уязвимостей KRACK для атак на протокол шифрования беспроводных сетей Wi-Fi WPA2, рассказал "Газете.Ru" Сергей Забула, руководитель группы системных инженеров по работе с партнерами Check Point Software Technologies в России. "Именно обнаружение KRACK спровоцировало значительные исправления в безопасности при разработке стандарта WPA3. А в 2019 году иcследователи Check Point Research идентифицировали уязвимость WinRAR — она также просуществовала долгое время — 19 лет", - сообщил эксперт.