Luka w zabezpieczeniach KRACK Attack WiFi: co musisz wiedzieć
Bezpieczeństwo Hakerzy / / March 18, 2020
Ostatnia aktualizacja dnia
Protokół bezpieczeństwa WPA2 używany przez praktycznie każde urządzenie bezprzewodowe - od laptopów przez smartfony po Apple TV - ma poważną lukę. Oto, co musisz wiedzieć, aby zachować bezpieczeństwo.
Kolejny dzień, kolejna przerażająca, szeroko rozpowszechniona luka w bezpieczeństwie cybernetycznym w wiadomościach. Tym razem chodzi o WiFi - w szczególności protokół szyfrowania WPA2, z którego praktycznie wszyscy korzystają. Tak jak Ars Technica zgłoszone, Kluczowe ataki ponownej instalacji - lub KRACK - pozwalają atakującym przechwycić dane między urządzeniem a routerem WiFi w tym e-maile, hasła, dane osobowe i wszystko inne, co przekażesz przez rzekomo bezpieczny WPA2 połączenie.
Jak bardzo powinieneś się martwić? A co powinieneś zrobić Oto, co wiemy teraz.
Jak zabezpieczyć urządzenia przed luką w zabezpieczeniach KRACK WPA2
Po pierwsze, kilka dobrych wiadomości: w przeciwieństwie do WannaCrypt i Ransomware Petya ataki, KRACK jest tylko atakiem typu proof-of-concept. Nie zgłoszono żadnych przypadków powszechnego wykorzystywania tej luki. To powiedziawszy, podatność istnieje. Oto kilka najważniejszych informacji.
- Luki KRACK wpływają na wszystkie urządzenia korzystające z WPA2, niezależnie od platformy. Dotyczy to urządzeń z systemem Windows, macOS, tvOS, Android, iOS i Linux. Twoje komputery, tablety, laptopy, smartfony, urządzenia internetowe, dekodery strumieniowe itp. Luka dotyczy głównie klientów, a nie routerów.
- Atakujący muszą znajdować się w zasięgu WiFi. To kolejna najlepsza wiadomość. To nie jest coś, co może cię zainfekować przez Internet lub z podejrzanego linku e-mail. Aby wykorzystać tę lukę, osoba atakująca musi znajdować się w zasięgu fizycznego Wi-Fi. Oznacza to, że zaparkowałeś przed domem, biwakowałeś w serwerowni swojej firmy lub siedział obok ciebie w kawiarni.
- Microsoft już załatał Windows 10. Microsoft 10 października Windows 10 łącznie aktualizacja zawierała poprawkę luki w zabezpieczeniach KRACK, ale nie ujawniła jej w tym czasie. Jeśli jesteś na bieżąco z łatkami systemu Windows, jesteś dobry na tym urządzeniu.
- AKTUALIZACJA: Apple naprawiło to w iOS 11.1. Pierwsza aktualizacja systemu iOS 11 na iPhone'a, iPoda Touch i iPada naprawia lukę w zabezpieczeniach KRACK. Zostało to uwzględnione w wersji beta aktualizacji iOS, ale zostało wprowadzone dopiero w październiku 2017 r. W iOS 11.1.
- Urządzenia z systemem Linux i Android pozostają podatne na ataki. Poszukaj aktualizacji oprogramowania dla urządzeń z Androidem i Linuxem i zainstaluj je, gdy tylko będą dostępne.
- Co z routerami bezprzewodowymi? WPA2 to protokół między urządzeniem a routerem bezprzewodowym. Oczywistym pytaniem powinno być: kiedy zostaną naprawione routery bezprzewodowe? Routery WiFi - Netgear, Linksys, Cisco, ASUS, TP-Link lub cokolwiek innego - będą wymagały aktualizacji oprogramowania układowego, aby rozwiązać ten problem. Programiści pracują nad tymi poprawkami, ale niewiele, jeśli w ogóle, jest dostępnych w tej chwili. Możesz sprawdzić dostępność aktualizacji oprogramowania układowego na stronie konfiguracji routera. Zobacz nasze artykuły na temat aktualizacji Oprogramowanie routera ASUS i Oprogramowanie routera Cisco Linksys dla przykładów.
- Zmiana hasła do Wi-Fi nie pomoże. Chociaż możesz chcieć zmienić hasło, gdy wszystkie urządzenia zostaną załatane, teraz nie ochroni Cię to. Luka WPA2 wykorzystywana przez KRACK powoduje, że twoje hasło jest nieistotne.
- WEP jest nadal gorsze niż WPA2. The podatności WEP są powszechnie znane, a badacze, którzy odkryli lukę KRACK, twierdzą, że NIE powinieneś używać WEP zamiast WPA2, nawet w świetle KRACK.
To o wszystkich dostępnych obecnie informacjach. Aby uzyskać najnowsze i najlepsze informacje, sprawdziłbym krackattacks.com która jest oficjalną stroną naukowców, którzy znaleźli KRACK (i najwyraźniej nazwali go - dobrze dla nich!). Jeśli masz jakieś wiadomości na temat KRACK lub innej luki w zabezpieczeniach, pamiętaj, aby podzielić się nimi z innymi czytelnikami w komentarzach.