KRACK Wi-Fi bug: Evo kako se zaštititi

Dobar savjet za postavljanje novog bežičnog usmjerivača ili Wi-Fi mreže u vašem domu je zaštita lozinkom. Postavite sigurnu zaporku pomoću Wi-Fi Protected Access 2 (WPA2) i dijelite je samo s onima kojima vjerujete.

Budući da je WPA2 standard postao dostupan 2004., ovo je bilo preporučeno postavljanje za bežične područne mreže posvuda - i smatralo se da je relativno siguran. To je rekao, kao što je blokada na vašoj kući, zaštita lozinkom je stvarno samo snažan zastrašujući. Poput većine stvari, sigurnih kao što se smatralo da je WPA2, to je bilo samo toliko snažno kao vaša lozinka ili bilo koje ranjivosti otkrivene u njezinoj sigurnosti.

Tijekom vikenda, ranjivost je doista otkrivena i pretvorila je internet u glavu.

Otkriven je dokazni koncept koji se zove KRACK (koji označava Key Reinstallation Attack). Zloslutno nazvani kripto-napad iskorištava propust u četverosmjernom procesu usklađivanja između korisničkog uređaja koji pokušava povezati i Wi-Fi mreže. Omogućuje napadaču neovlašteni pristup mreži bez lozinke, čime se učinkovito otvara mogućnost izlaganja podataka o kreditnoj kartici, osobnih lozinki, poruka, e-pošte i praktički bilo kojih drugih podataka na vašem uređaju.

Što je još užasniji? Praktički svaka implementacija WPA2 mreže je pod utjecajem ove ranjivosti, a to nije pristupna točka koja je ranjiva. Umjesto toga, KRACK cilja na uređaje koje koristite za povezivanje s bežičnom mrežom.

Web stranica koja demonstrira dokaze o konceptu: "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys i drugi su pod utjecajem neke varijante napada." Međutim, najnovije verzije Windows i iOS uređaja nisu podložne napadima, zahvaljujući tome što su Microsoft i Apple implementirali WPA2 standard. Uređaji temeljeni na Linuxu i Androidu osjetljiviji su na KRACK.

Napomena urednika: izvorno objavljen 16. listopada 2017., ovaj je članak ažuriran kako bi uključio nove dobavljače sa sigurnosnim zakrpe za eksploataciju WPA2.

Sada svira: Pogledajte ovo: Wi-Fi ima veliku sigurnosnu manu - a sada morate djelovati 1:58

Što možeš učiniti

Što sada možete učiniti?

Nastavite koristiti WPA2 protokol za svoje mreže. To je i dalje najsigurnija opcija dostupna za većinu bežičnih mreža.

Ažurirajte sve svoje uređaje i operativne sustave na najnovije verzije. Najučinkovitija stvar koju možete učiniti je provjeriti ažuriranja za sve vaše elektronike i pobrinite se da ostanu ažurirani. Korisnici su na milost i nemilost proizvođača i njihove sposobnosti da ažuriraju postojeće proizvode. Microsoft je, na primjer, već izdao sigurnosno ažuriranje kako bi zakrpio ranjivost. Google je u priopćenju naveo da će "nadograditi sve uređaje na koje se to odnosi sljedećih tjedana". Na raspolaganju su i zakrpe za Linux hostapd i WPA Supplicant.

Promjena zaporki neće vam pomoći. Nikada ne škodi stvaranju sigurnije zaporke, ali ovaj napad zaobilazi lozinku potpuno, tako da ne može pomoći.

Znajte da je KRACK uglavnom lokalna ranjivost - napadači moraju biti u dometu bežične mreže. To ne znači da je vaša kućna mreža potpuno otporna na napad, ali izgledi za rašireni napad su niski zbog načina na koji napad djeluje. Vjerojatnije je da ćete ući u napad na javnu mrežu. Za više informacija pročitajte naš FAQ na KRACK-u.

Dostupna ažuriranja do sada

Dobra vijest je da su s tako opasnom ranjivošću tvrtke brzo zakrpile svoj softver. Evo popisa svih tvrtki koje su do sada objavile sigurnosne zakrpe ili informacije:

  • Apple je već kreirao zakrpu za exploit u betama za iOS, MacOS, WatchOS i TVOS.
  • Aruba ima zakrpe dostupne za preuzimanje za ArubaOS, Aruba Instant, Clarity Engine i drugi softver.
  • Cisco je već objavio zakrpe za exploit za neke uređaje, ali trenutačno istražuje je li potrebno ažurirati više.
  • Expressif Systems je objavio softverske popravke za svoje čipsete, počevši s ESP-IDF, ESP8266 i ESP32.
  • Fortinet kaže da FortiAP 5.6.1 više nije ranjiv na exploit, ali verzija 5.4.3 i dalje može biti.
  • FreeBSD projekt trenutno radi na zakrpi.
  • Google će u nadolazećim tjednima krpati oštećene uređaje.
  • HostAP je izdao softverski popravak za exploit.
  • Intel je objavio savjetovanje kao i ažuriranja za pogođene uređaje.
  • LEDE / OpenWRT sada ima zakrpu dostupnu za preuzimanje.
  • Linux već ima softverske popravke i već se mogu ažurirati Debianove gradnje, kao i Ubuntu i Gentoo.
  • Netgear je ažurirao neke od svojih usmjerivača. Ovdje možete provjeriti i preuzeti ažuriranja.
  • Microsoft je 10. listopada objavio ažuriranje sustava Windows koje je zakrpilo ​​exploit.
  • Eksploat ne utječe na MicroTik RouterOS verziju 6.93.3, 6.40.4 i 6.41rc.
  • OpenBSD pristupne točke su nepromijenjene, ali je objavljena zakrpa za klijente.
  • Ubiquiti Networks je objavio ažuriranje firmvera, verzija 3.9.3.7537, kako bi zakrpila ranjivost.

  • Wi-Fi Alliance sada zahtijeva testiranje ranjivosti i pruža alat za otkrivanje članovima Wi-Fi Alliance.
  • WatchGuard je objavio zakrpe za Fireware OS, WatchGuard pristupne točke i WatchGuard Wi-Fi Cloud.

Popis dobavljača koji su zakrpili ranjivost mogu se naći na web-mjestu CERT-a, iako se čini da je stranica pod velikim prometom.

Još važnije KRACK činjenice

Srećom, postoji nekoliko umirujućih misli:

  • Savez Wi-Fi izjavio je da sada "zahtijeva testiranje za ovu ranjivost u našoj globalnoj mreži laboratorija za certifikaciju", što obećava za nove uređaje na policama. Ona također pruža alat za otkrivanje ranjivosti za članove Wi-Fi Alliance da bi testirali svoje proizvode.
  • Korištenje virtualne privatne mreže (VPN) će šifrirati sav vaš internetski promet i može vas zaštititi od takvog napada. Da ne spominjem, dobra je praksa koristiti VPN ako vam je ionako stalo do vaše internetske privatnosti ili sigurnosti.
  • Strogo korištenje web-mjesta koja koriste HTTPS mogu vam pomoći u zaštiti od KRACK-a, ali HTTPS nije posve neprohodan.

Ovo je priča u razvoju. Provjerite dodatne savjete kako ih mi imamo.

WPA2 sigurnosni propust stavlja gotovo svaki Wi-Fi uređaj u opasnost od otmice, prisluškivanja (ZDNet) : KRACK je potpuni prekid WPA2 sigurnosnog protokola.

Ovdje je svaki patch za KRACK Wi-Fi napad dostupan trenutno (ZDNet): Dobavljači brzo reagiraju na iskorištavanje koje napadačima omogućuje da prisluškuju vaš mrežni promet.

 

Ostavite Komentar