KRACK: Ogromna luka w zabezpieczeniach Wi-Fi zagraża internetowi w Armageddon

Udostępnij tę historię!

Internet przedmiotów jest oparty na łączności Wi-Fi; wszelkie luki w zabezpieczeniach istniały wcześniej blado w porównaniu do usterki odkrytej w samym protokole bezpieczeństwa Wi-Fi. Setki milionów istniejących urządzeń Wi-Fi są zagrożone i większość z nich nigdy nie zostanie załatana. Niewątpliwie spowoduje to wezwania do wprowadzenia nowego protokołu bezpieczeństwa, takiego jak obecnie szyfrowanie kwantowe w Chinach.  Edytor TN

Badacze bezpieczeństwa odkryli słabości WPA2 (Wi-Fi Protected Access II), protokołu bezpieczeństwa dla większości nowoczesnych sieci Wi-Fi. Atakujący w zasięgu ofiary może przerwać numery kart kredytowych, hasła, zdjęcia i inne sensowne informacje za pomocą błędu o nazwie KRACK (Key Reinstallation Attacks).

Oznacza to, że bezpieczeństwo wbudowany w Wi-Fi jest prawdopodobnie nieskuteczny i nie należy zakładać, że zapewnia on bezpieczeństwo. Jeśli problem bezpieczeństwa, który odkryli naukowcy, jest prawdziwy, bardzo trudno będzie go naprawić. Ponieważ WPA2 jest wbudowany w prawie każde urządzenie podłączone do Internetu.

Podczas wstępnych badań stwierdzono, że niektóre warianty ataków dotyczą Androida, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys i innych. Ataki na urządzenia z systemem Linux i Android 6.0 lub nowszym mogą być dewastujące, ponieważ urządzenia te można oszukać w celu (ponownego) zainstalowania zerowego klucza szyfrowania. Obecnie 41% urządzeń z Androidem jest podatnych na ten atak.

Możliwe jest również, że osoby atakujące mogą wstrzykiwać dane i manipulować nimi w zależności od konfiguracji sieci, takiej jak oprogramowanie ransomware lub inne dane złośliwego oprogramowania na stronach internetowych.

Jednostka cyberatakowa US Homeland Security US-CERT potwierdziło wiadomość o podatności w poniedziałek i opisało badania w ten sposób: „US-CERT dowiedział się o kilku lukach w zabezpieczeniach związanych z zarządzaniem podczas uzgadniania 4 protokołu bezpieczeństwa Wi-Fi Protected Access II (WPA2). Wpływ wykorzystania tych luk obejmuje odszyfrowanie, odtwarzanie pakietów, przejęcie połączenia TCP, wstrzykiwanie treści HTTP i inne. Należy pamiętać, że w przypadku problemów na poziomie protokołu wpłynie to na większość lub wszystkie prawidłowe implementacje standardu. CERT / CC i badacz KU Leuven publicznie ujawnią te luki w 16 October 2017. ”

Większość chronionych sieci Wi-Fi, w tym prywatne i korporacyjne sieci WPA2, podlega wpływom KRACK i jest narażona na atak. Wszyscy klienci i punkty dostępu, które zostały zbadane przez badaczy, byli podatni na pewien wariant ataku. Luki są indeksowane jako: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-CN 13084-2017, CVE-13086-2017, CVE-13087-2017.

„Słabość tkwi w czterokierunkowym uzgadnianiu protokołu, który bezpiecznie pozwala nowym urządzeniom ze wstępnie udostępnionym hasłem dołączyć do sieci. Jeśli Twoje urządzenie obsługuje Wi-Fi, najprawdopodobniej będzie to miało wpływ ” powiedziany Mathy Vanhoef, naukowiec bezpieczeństwa komputerowego, który znalazł wadę.

Zmiana haseł nie zadziała, nawet jeśli ustawisz silne. Dlatego zaktualizuj wszystkie swoje urządzenia i systemy operacyjne do najnowszych wersji. Od teraz użytkownicy mogą się chronić, korzystając z witryn z zabezpieczeniami HTTPS i wyłączając Wi-Fi. Ponieważ problem bezpieczeństwa jest związany z Wi-Fi, osoba atakująca musi znajdować się w zasięgu, a szanse na rozległe ataki są najwyraźniej niskie.

Przeczytaj całą historię tutaj…

Zapisz się!
Powiadamiaj o
gość

0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze