Hjem > Nyheter > Forskere avslører såkalt ‘KRACK’-sårbarhet i WPA2 Wi-Fi-protokoll

Forskere avslører såkalt ‘KRACK’-sårbarhet i WPA2 Wi-Fi-protokoll

WPA2De fleste Wi-Fi-aktiverte enheter - datamaskin, telefon, nettbrett, e-leser og klokker er sannsynligvis berørt, og de trenger produsentens oppdateringer for å blokkere den. Før dette kommer litt sikkerhet fra at det er et trådløst snarere enn internettbasert sårbarhet, sannsynligvis, så forventede utnyttere må være fysisk lokale.

WPA2

I et papir ‘Nøkkelinstallasjonsangrep: Tvinger gjenbruk i WPA2‘, For å bli presentert som CCS’17 (Dallas, 30oct-03nov), vil Mathy Vanhoef og Frank Piessens i detalj beskrive hvordan vedlegget fungerer - ved å bruke noe obligatorisk i Wi-Fi-standardene.

Etter navnet på angrepene har sårbarheten blitt kalt ‘Krack’ - eller key reinstallation attacks.

"De nylig avslørte nøkkelinstallasjonsangrepene er en serie alvorlige svakheter i WPA2-protokollen som brukes til å sikre de aller fleste moderne Wi-Fi-nettverk," sa Sebastien Jeanquier, konsulent i Kontekst Informasjonssikkerhet.

“En angriper innenfor rekkevidden til en Wi-Fi-klient kan lure den klienten til å bruke en kryptografisk nøkkel som angriperen er i stand til å beregne, og dermed tillate angriperen å dekryptere og avlytte hele nettverkstrafikken mellom Wi-Fi-klienten og Tilgangspunkt. Dette kan tillate angriperen å stjele brukernavn og passord, samt personlig eller økonomisk informasjon. Sårbarhetene er innenfor selve Wi-Fi-standarden og ikke individuelle produkter eller implementeringer. Som sådan bør alle Wi-Fi-aktiverte enheter betraktes som berørte og sårbare, inntil en oppdatering blir gjort tilgjengelig av deres respektive leverandører. "

Wi-Fi LogoI følge Jeanquier er det ikke gitt ut noe angrepsprogramvare, “selv om det ikke er utenkelig at angripere kan lage sine egne verktøy for å utføre et slikt angrep.

VPN

Før reparasjoner blir brukt, foreslår han at du bruker Ethernet eller 4G i stedet for Wi-Fi, og tilkobling via kryptering er at Wi-Fi er uunngåelig - av virtuelt privat nettverk (VPN), eller bare kommuniserer med nettsteder hvis URL-en starter 'https: //' - med 's' som den viktigste biten.

Ifølge Vanhoef / Piessens CCS-papir, når en klient blir med i et nettverk, utfører den 4-veis håndtrykket for å forhandle om en ny øktnøkkel og sender deretter en bestemt melding.

Fordi tilkoblinger kan slettes, er det en mekanisme som bruker den samme nøkkelen på nytt for å sende den samme meldingen - og det er her problemet begynner.

Perspektivfølelse

Dels takket være sin brukervennlige moniker, og delvis på grunn av Wi-Fi for trådløs kommunikasjon, har sårbarheten blitt dekket over hele verden.

Men eksperter har oppfordret en følelse av perspektiv rundt problemet, og beskrevet det som et "klassisk Man-in-The-Middle-angrep".

Richard Edgar, kommunikasjonsdirektør ved Imagination Technologies ’Ensigma-divisjon, sa:“ Når en historie som KRACK går i stykker, er det lett å forstå hvorfor den kommer til overskriftene - sårbarheten kan påvirke millioner av mennesker.

"Svakheten ble funnet i sikkerhetsprotokollen WPA2 og gjør det mulig for en angriper å potensielt fange opp og lese dataene som overføres over nettverket - et klassisk 'Man-in-The-Middle-angrep' (MiTM).

“Denne typen angrep vil alltid skje fordi først, enkeltpersoner og organisasjoner hele tiden ønsker å avsløre sårbarheter. For det andre vet skurkene at det er penger å tjene på data som kredittkortdetaljer og personlig informasjon.

Edgar sa at teknologiselskaper raskt ville frigjøre oppdateringer for å løse sårbarheten, men sa at i mellomtiden, "for å unngå å bli offer for et MiTM-angrep, er forebygging nøkkelen".

"Forbrukere og bedrifter må sørge for at ruteren og apparatet er oppdatert, at de bare bruker sikre nettsteder, ettersom de vil ha et ekstra lag av egen sikkerhet, som er atskilt med Wi-Fi-kryptering, og unngå å laste ned noe fra enkeltpersoner eller kilder de ikke kjenner er 100 prosent pålitelige. ”