Cercetătorii de securitate au descoperit punctele slabe ale WPA2 (Wi-Fi Protected Access II), protocolul de securitate pentru majoritatea rețelelor Wi-Fi moderne. Un atacator din raza victimei poate întrerupe numerele cardurilor de credit, parolele, fotografiile și alte informații sensibile folosind eroarea numită KRACK (atacuri de reinstalare cu cheie)
Ceea ce înseamnă asta este că securitate încorporat în Wi-Fi este probabil ineficient și nu ar trebui să presupunem că oferă nicio securitate. Dacă problema de securitate descoperită de cercetători este adevărată, atunci va fi foarte dificil să o rezolvați. Deoarece WPA2 este încorporat în aproape fiecare dispozitiv conectat la internet.
În timpul cercetărilor inițiale, s-a constatat că Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys și altele sunt afectate de unele variante de atacuri. Atacurile împotriva Linux și Android 6.0 sau dispozitivelor superioare ar putea fi devastatoare, deoarece aceste dispozitive pot fi păcălite în (re) instalarea unei chei de criptare zero. În prezent, 41% din dispozitivele Android sunt vulnerabile la acest atac.
De asemenea, este posibil ca atacatorii să poată injecta și manipula date în funcție de configurația rețelei, cum ar fi ransomware sau alte date malware în site-urile web.
Unitatea de ciber-urgență a securității interne a SUA US-CERT a confirmat luni vestea vulnerabilității și a descris cercetarea în acest fel - „US-CERT a luat cunoștință de mai multe vulnerabilități de gestionare cheie în strângerea de mână 4-way a protocolului de securitate Wi-Fi Protected Access II (WPA2). Impactul exploatării acestor vulnerabilități include decriptarea, redarea pachetelor, deturnarea conexiunii TCP, injecția de conținut HTTP și altele. Rețineți că, ca probleme la nivel de protocol, majoritatea sau toate implementările corecte ale standardului vor fi afectate. CERT / CC și cercetătorul raportor KU Leuven vor dezvălui public aceste vulnerabilități pe 16 October 2017. "
Majoritatea rețelelor Wi-Fi protejate, inclusiv rețelele WPA2 personale și de întreprindere sunt afectate de KRACK și sunt expuse riscului de atac. Toți clienții și punctele de acces examinate de cercetători erau vulnerabili la unele variante ale atacului. Vulnerabilitățile sunt indexate ca: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017, CVE-13084, CVE-2017, CVE-13086 2017-13087, CVE-2017-13088, CVE-XNUMX-XNUMX.
„Punctul slab constă în strângerea de mână pe patru căi a protocolului, care permite în siguranță dispozitivelor noi cu o parolă pre-partajată să se alăture rețelei. Dacă dispozitivul dvs. acceptă Wi-Fi, cel mai probabil este afectat, " a spus Mathy Vanhoef, un academician de securitate informatică, care a găsit defectul.
Schimbarea parolelor nu va funcționa chiar dacă setați una puternică. Așadar, actualizați toate dispozitivele și sistemele de operare la cele mai recente versiuni. Începând de acum, utilizatorii se pot proteja respectând site-urile care au securitate HTTPS și menținând conexiunea Wi-Fi dezactivată. Întrucât problema de securitate este legată de Wi-Fi, atacatorul trebuie să se afle într-un interval, iar șansele de atacuri pe scară largă sunt aparent reduse.