Nagy biztonsági hibát fedeztek fel a Wi-Fi-n, és mindannyian veszélyben vagyunk.
A kutatók felfedezték a WPA2 gyengeségét, a protokollt, amely minden modern Wi-Fi hálózatot véd. Bármely modern, vezeték nélküli kapcsolattal rendelkező eszköz nyitva állhat egy KRACK támadásra, amely olyan információkat tár fel, mint a hitelkártya -számok, jelszavak, üzenetek és így tovább.
A WPA2-t vagy a Wi-Fi Protected Access II-t a Wi-Fi Alliance fejlesztette ki a Wi-Fi hálózatok védelmére. 2014 -ben indult, titkosítja az útválasztó és a vezeték nélküli eszközök között küldött információkat, megakadályozva, hogy bárki elfogja az adatait.
De kiderül, hogy a WPA2 -nek komoly gyengesége van. Mathy Vanhoef biztonsági kutató figyelmeztet hogy visszaéléssel kényes információkat lehet ellopni, és minden modern Wi-Fi hálózat sérülékeny. "Ha az eszköz támogatja a Wi-Fi-t, akkor valószínűleg ez érintett."
Mindannyian veszélyben vagyunk a KRACK támadás miatt
A támadást KRACK -nak vagy „kulcs újratelepítési támadásnak” nevezik.
Az Android és Linux eszközök a legsebezhetőbbek, de az Apple és a Microsoft is veszélyben van. (Frissítés: Állítólag az Apple kijavította a biztonsági rést iOS, tvOS, watchOS és macOS béta verzióiban.
A korai kutatások azt találták, hogy az OpenBSD -t, a MediaTek -et, a Linksys -t és más eszközöket is érinti a támadás „valamilyen változata”.
Hogyan működik
A KRACK támadás lehetővé teszi, hogy a hacker elfogja és visszafejtse a Wi-Fi hálózaton keresztül továbbított adatokat.
Ezt úgy teszi, hogy zavarja a „négyirányú kézfogást”, amelyet minden Wi-Fi-hálózat használ egy új titkosítási kulcs elosztásához, amikor egy eszköz csatlakoztatva van. Pontosabban, visszajátszja az egyik üzenetet - azt, amelyik tartalmazza az új kulcsot -, így a titkosítási protokoll nyitva áll a támadásra.
Miután megnyitotta, az adatcsomagok újra lejátszhatók, visszafejthetők és hamisíthatók.
A készülékgyártók tisztában vannak vele
A Wi-Fi-eszközök gyártói már ismerik a KRACK-et; Vanhoef még júliusban tájékoztatta őket a kérdésről. Ez időt adott a javítások elkészítésére, mielőtt a problémát nyilvánosságra hozták. Ez azonban nem jelenti azt, hogy eszközeink most védettek. Jó esély van arra, hogy sokan még frissítésre várnak.
Nem tudni, hogy a támadók használták -e ezt a hibát a való világban. Vanhoef azonban arra figyelmeztet, hogy most nyilvánosságra hozták, ennek esélye megnőtt.
Leállítható
A jó hír az, hogy a KRACK javításokkal leállítható. Nincs szükségünk új biztonsági protokollra vagy új hardverre. Még a Wi-Fi jelszavunkat sem kell megváltoztatnunk.
"Ehelyett győződjön meg arról, hogy minden eszköze frissítve van, és frissítse az útválasztó firmware -jét is" - írja Vanhoef. „Az útválasztó frissítése után megteheti opcionálisan külön óvintézkedésként módosítsa a Wi-Fi jelszót. ”
A rossz hír az, hogy Vanhoef más sebezhetőségekre gyanakszik, akárcsak ez a WPA2 -re.
„Szigorúbb ellenőrzésekre van szükségünk a protokollok végrehajtásában” - magyarázza. "Ehhez segítségre és további kutatásokra van szükség az akadémiai közösség részéről."
Nem vagy teljesen kitéve
Van néhány fontos figyelmeztetés, amelyeket érdemes megfontolni, mielőtt pánikba esne.
Először is, egy KRACK támadás végrehajtásához egy hackernek csatlakoznia kell a Wi-Fi hálózatához. Ez azt jelenti, hogy szükségük van a router jelszavára. Természetesen vannak módok ennek kiküszöbölésére, de fontos megjegyezni, hogy van némi védelem.
Másodszor, vannak más biztonsági intézkedések is az adatok védelme érdekében. Például azok a webhelyek, amelyek saját titkosítást használnak - például a bankja - is titokban tartják az Ön érzékeny adatait. Ez megakadályozná, hogy a támadó akkor is megszerezze, ha a KRACK támadás sikeres volt.