Страница 1 из 1

Key Reinstallation Attacks

Добавлено: 16 окт 2017 21:18
igroykt
https://habrahabr.ru/company/pentestit/blog/340182/
Ждемс обновления прошивки и/или адекватной реализации ssl.

Re: Key Reinstallation Attacks

Добавлено: 03 ноя 2017 16:16
Niko87
Всем пофиг?

Re: Key Reinstallation Attacks

Добавлено: 21 ноя 2017 14:17
Olesja
Добрый день!
Мы провели анализ информации, предоставленной первооткрывателями уязвимости, и на основании ее осуществили проверку на предмет наличия уязвимости точек доступа Eltex линейки Enterprise и WOP-12ac-LR. Проверка осуществлялась с помощью скрипта, предоставленного первооткрывателями уязвимости: https://github.com/vanhoefm/krackattacks-scripts, ссылка на который предоставлена на официальном сайте https://www.krackattacks.com/#tools

Результат теста показывает, что на указанных ТД на текущем релизе ПО (версия 1.11.2.7) уязвимость отсутствует. Прикладываем лог радиообмена при проверке скриптом - crack_test.pcapng
Тестовый скрипт создает дубль пакета ReAssociation и фиксирует реакцию ТД на него. В приложенном логе .pcap скрипт дублирует пакет 609, и высылает в сторону ТД фейковый пакет 617.
Реакцией ТД подверженной уязвимости является - ответ на фейковый запрос ReAssociation, обнуление Sequence number Data пакетов и продолжение обмена с клиентом.
В приложенном логе этого не наблюдается - видно что ТД при получении фейкового пакета отключает клиента сразу же после ответа на него (пакет 622) - что и является защитой от выявленной уязвимости.