Błąd KRACK Wi-Fi: Oto jak się chronić

Solidna rada dotycząca konfigurowania nowego routera bezprzewodowego lub sieci Wi-Fi w domu to ochrona hasłem. Ustaw bezpieczne hasło za pomocą Wi-Fi Protected Access 2 (WPA2) i udostępniaj je tylko zaufanym.

Ponieważ standard WPA2 stał się dostępny w 2004 roku, był to zalecany zestaw dla bezprzewodowych sieci lokalnych wszędzie - i uważano, że jest względnie bezpieczny. To powiedziawszy, podobnie jak rygiel w twoim domu, ochrona hasłem jest naprawdę tylko silnym środkiem odstraszającym. Jak większość rzeczy, tak bezpieczna jak WPA2, była tak silna jak twoje hasło lub luki wykryte w jego bezpieczeństwie.

W weekend udało się odkryć lukę i obrócić internet na głowę.

Został odsłonięty exploit o nazwie KRACK (oznaczający Key Reinstallation Attack). Złośliwie nazwany atak kryptograficzny wykorzystuje lukę w czterokierunkowym procesie uzgadniania między urządzeniem użytkownika próbującym się połączyć a siecią Wi-Fi. Umożliwia osobie atakującej nieautoryzowany dostęp do sieci bez hasła, skutecznie otwierając możliwość ujawnienia informacji o karcie kredytowej, osobistych haseł, wiadomości, e-maili i praktycznie wszystkich innych danych na urządzeniu.

Jeszcze bardziej przerażający? Praktycznie każda luka ma wpływ na dowolną implementację sieci WPA2 i nie jest to punkt dostępu, który jest podatny na ataki. Zamiast tego program KRACK kieruje reklamy na urządzenia używane do łączenia się z siecią bezprzewodową.

Strona internetowa demonstrująca stany proof of concept, "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys i inne są dotknięte jakimś wariantem ataków". To powiedziawszy, większość aktualnych wersji Windows i iOS nie jest tak podatna na ataki, dzięki temu, że Microsoft i Apple wdrożyły standard WPA2. Urządzenia z systemem Linux i Android są bardziej narażone na działanie KRACK.

Komentarz edytora: Pierwotnie opublikowany 16 października 2017 r., Artykuł ten został zaktualizowany o nowych dostawców z poprawkami bezpieczeństwa dla exploita WPA2.

Teraz gra: Zobacz: Wi-Fi ma dużą lukę bezpieczeństwa - i musisz działać teraz 1:58

Co możesz zrobić

Więc co możesz teraz zrobić?

Kontynuuj używanie protokołu WPA2 w swoich sieciach. Jest to nadal najbezpieczniejsza opcja dostępna dla większości sieci bezprzewodowych.

Zaktualizuj wszystkie swoje urządzenia i systemy operacyjne do najnowszych wersji. Najskuteczniejszą rzeczą, jaką możesz zrobić, to sprawdzić aktualizacje dla całej elektroniki i upewnić się, że są one aktualne. Użytkownicy są na łasce producentów i ich możliwości aktualizacji istniejących produktów. Na przykład firma Microsoft wydała już aktualizację zabezpieczeń w celu usunięcia luki. Google oświadczyło w oświadczeniu, że "w najbliższych tygodniach będzie łatało wszystkie uszkodzone urządzenia". Dostępne są również poprawki dla hostapd systemu Linux i WPA Supplicant.

Zmiana haseł nie pomoże. Nigdy nie boli, aby stworzyć bezpieczniejsze hasło, ale ten atak omija całe hasło, więc nie pomoże.

Wiedz, że KRACK jest w większości lokalną luką w zabezpieczeniach - atakujący muszą znajdować się w zasięgu sieci bezprzewodowej. To nie znaczy, że twoja sieć domowa jest całkowicie odporna na atak, ale szanse na powszechny atak są niskie ze względu na sposób działania ataku. Bardziej prawdopodobny jest atak na sieć publiczną. Więcej informacji znajdziesz w FAQ na temat KRACK.

Dostępne aktualizacje do tej pory

Dobrą wiadomością jest to, że mając tak niebezpieczną lukę, firmy szybko zaczęły instalować swoje oprogramowanie. Oto lista wszystkich firm, które do tej pory wydały poprawki zabezpieczeń lub informacje:

  • Firma Apple stworzyła już łatkę dla exploita w wersji beta dla systemów iOS, MacOS, WatchOS i TVOS.
  • Aruba ma łatki do pobrania dla ArubaOS, Aruba Instant, Clarity Engine i innego oprogramowania.
  • Firma Cisco wydała już poprawki do exploitów na niektóre urządzenia, ale obecnie bada, czy należy aktualizować.
  • Expressif Systems opublikował poprawki do swoich chipsetów, począwszy od ESP-IDF, ESP8266 i ESP32.
  • Fortinet twierdzi, że FortiAP 5.6.1 nie jest już zagrożony exploitem, ale wersja 5.4.3 może być nadal.
  • FreeBSD Project pracuje obecnie nad łatką.
  • W najbliższych tygodniach Google będzie naprawiać uszkodzone urządzenia.
  • HostAP wydał poprawkę oprogramowania dla exploita.
  • Firma Intel opublikowała poradnik oraz aktualizacje dotyczące uszkodzonych urządzeń.
  • LEDE / OpenWRT ma teraz łatkę do pobrania.
  • Linux ma już poprawki oprogramowania, a wersje Debiana mogą być już aktualizowane, podobnie jak Ubuntu i Gentoo.
  • Firma Netgear zaktualizowała niektóre swoje routery. Tutaj możesz sprawdzić i pobrać aktualizacje.
  • Microsoft wydał aktualizację systemu Windows 10 października, która naprawiła exploit.
  • MicroTik RouterOS w wersji 6.93.3, 6.40.4 i 6.41rc nie są naruszone przez exploit.
  • Punkty dostępu OpenBSD pozostają niezmienione, ale została wydana poprawka dla klientów.
  • Firma Ubiquiti Networks wydała aktualizację oprogramowania układowego w wersji 3.9.3.7537 w celu usunięcia luki.

  • Wi-Fi Alliance wymaga teraz przetestowania luki i zapewnia narzędzie do wykrywania członków Wi-Fi Alliance.
  • WatchGuard wydał poprawki dla Fireware OS, WatchGuard i WatchGuard Wi-Fi Cloud.

Listę dostawców, którzy naprawili lukę, można znaleźć na stronie internetowej CERT, chociaż strona wydaje się być w dużym ruchu.

Ważniejsze fakty KRACK

Na szczęście jest kilka pociechy myśli:

  • Sojusz Wi-Fi stwierdził, że "wymaga przeprowadzenia testów na tę lukę w naszej globalnej sieci laboratoriów certyfikacyjnych", co jest obiecujące w przypadku nowych urządzeń kierowanych na półki. Udostępnia także narzędzie do wykrywania luk w zabezpieczeniach członków Wi-Fi Alliance w celu przetestowania ich produktów.
  • Korzystanie z wirtualnej sieci prywatnej (VPN) będzie szyfrować cały ruch internetowy i może ochronić Cię przed takim atakiem. Nie wspominając już o tym, że dobrą praktyką jest korzystanie z VPN, jeśli dbasz o swoją prywatność lub bezpieczeństwo online.
  • Rygorystyczne korzystanie z witryn korzystających z HTTPS może pomóc w ochronie przed KRACK, ale HTTPS również nie jest całkowicie nieprzepuszczalny.

To jest rozwijająca się historia. Sprawdź dodatkowe wskazówki, jakie mamy.

Wada bezpieczeństwa WPA2 naraża prawie każde urządzenie Wi-Fi na ryzyko porwania, podsłuchu (ZDNet) : KRACK to całkowity podział protokołu bezpieczeństwa WPA2.

Oto każda łatka ataku KRACK Wi-Fi dostępnego już teraz (ZDNet): Dostawcy reagują szybko na exploit, który pozwala intruzom podsłuchiwać twój ruch sieciowy.

 

Zostaw Swój Komentarz