KRACK: Kæmpe sårbarhed med Wi-Fi truer Internet Armageddon

Del denne historie!

IoT er baseret på Wi-Fi-forbindelse; uanset hvilke sikkerhedsfejl der tidligere var bleg i sammenligning med en fejl opdaget i selve Wi-Fi-sikkerhedsprotokollen. Hundreder af millioner af eksisterende Wi-Fi-enheder er i fare, og de fleste vil aldrig blive lappet. Uden tvivl vil dette rejse opfordringer til en ny sikkerhedsprotokol, som kvantekryptering, der i øjeblikket er perfektioneret af Kina.  TN Editor

Sikkerhedsforskere har opdaget svagheder i WPA2 (Wi-Fi Protected Access II), sikkerhedsprotokollen for de fleste moderne Wi-Fi-netværk. En angriber inden for rækkevidden af offeret kan afbryde kreditkortnumre, adgangskoder, fotos og andre fornuftige oplysninger ved hjælp af fejlen kaldet KRACK (Key Reinstallation Attacks).

Hvad dette betyder er, at sikkerhed indbygget i Wi-Fi er sandsynligvis ineffektiv, og vi bør ikke antage, at det giver nogen sikkerhed. Hvis det sikkerhedsproblem, som forskerne har opdaget, er sandt, vil det være meget vanskeligt at løse det. Fordi WPA2 er indbygget i næsten enhver internetforbundet enhed.

Under den indledende forskning blev det konstateret, at Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys og andre alle er påvirket af en eller anden variant af angreb. Angrebet mod Linux og Android 6.0 eller nyere enheder kan være ødelæggende, fordi disse enheder kan narres til (gen) at installere en krypteringsnøgle, der er nul. I øjeblikket er 41% af Android-enheder sårbare over for dette angreb.

Det er også muligt, at angribere kan injicere og manipulere data afhængigt af netværkskonfigurationen, såsom ransomware eller andre malware-data på websteder.

US Homeland Security's cyber-emergency unit US-CERT bekræftede nyheden om sårbarheden mandag og beskrev forskningen på denne måde- â € œUS-CERT er blevet opmærksom på flere nøglestyringssårbarheder i 4-vejs håndtryk af Wi-Fi Protected Access II (WPA2) sikkerhedsprotokol. Virkningen af at udnytte disse sårbarheder inkluderer dekryptering, pakke-gentagelse, kapring af TCP-forbindelse, HTTP-indholdsinjektion og andre. Bemærk, at som problemer på protokolniveau påvirkes de fleste eller alle korrekte implementeringer af standarden. CERT / CC og den rapporterende forsker KU Leuven vil offentliggøre disse sårbarheder på 16 oktober 2017.â €

De fleste af de beskyttede Wi-Fi-netværk, inklusive personlige WPA2-netværk og virksomheder, er påvirket af KRACK og er i fare for angreb. Alle klienter og adgangspunkter, der blev undersøgt af forskere, var sårbare over for en eller anden variant af angrebet. Sårbarhederne indekseres som: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084 2017-13086, CVE-2017-13087, CVE-2017-13088.

â € œSvagheden ligger i protokollens fire-vejs håndtryk, der sikkert giver nye enheder med en foruddelet adgangskode mulighed for at tilslutte sig netværket. Hvis din enhed understøtter Wi-Fi, påvirkes det sandsynligvis, â €  sagde Mathy Vanhoef, en akademikere inden for datasikkerhed, der fandt fejlen.

Ændring af adgangskoder fungerer ikke, selvom du indstiller en stærk. Så opdater alle dine enheder og operativsystemer til de nyeste versioner. Fra nu af kan brugere beskytte sig selv ved at holde sig til websteder, der har HTTPS-sikkerhed og holde Wi-Fi fra. Da sikkerhedsproblemet er relateret til Wi-Fi, skal angriberen være inden for en rækkevidde, og oddsen for udbredte angreb er tilsyneladende lave.

Læs hele historien her ...

Tilmeld
Underretning af
gæst

0 Kommentarer
Inline feedbacks
Se alle kommentarer