Sikkerhetsforskere har oppdaget svakheter i WPA2 (Wi-Fi Protected Access II), sikkerhetsprotokollen for de fleste moderne Wi-Fi-nettverk. En angriper innen offerets rekkevidde kan avbryte kredittkortnummer, passord, bilder og annen fornuftig informasjon ved å bruke feilen som heter KRACK (Key Reinstallation Attacks).
Hva dette betyr er at sikkerhet innebygd Wi-Fi er sannsynligvis ineffektiv, og vi bør ikke anta at det gir noen sikkerhet. Hvis sikkerhetsproblemet som forskere har oppdaget er sant, vil det være veldig vanskelig å fikse det. Fordi WPA2 er innebygd i nesten alle internettilkoblede enheter.
Under den innledende forskningen ble det funnet at Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys og andre er påvirket av en eller annen variant av angrep. Angrepene mot Linux og Android 6.0 eller nyere enheter kan være ødeleggende fordi disse enhetene kan lures til (re) å installere en krypteringsnøkkel som er null. For øyeblikket er 41% av Android-enheter sårbare for dette angrepet.
Det er også mulig at angripere kan injisere og manipulere data avhengig av nettverkskonfigurasjonen, for eksempel ransomware eller annen skadelig data på nettsteder.
US Homeland Securitys cyber-nødenhet US-CERT bekreftet nyheten om sårbarhet på mandag og beskrev forskningen på denne måten- "US-CERT har blitt kjent med flere sentrale sikkerhetsproblemer i 4-veis håndtrykk av sikkerhetsprotokollen Wi-Fi Protected Access II (WPA2). Effekten av å utnytte disse sikkerhetsproblemene inkluderer dekryptering, pakkeavspilling, kapring av TCP-tilkoblinger, injeksjon av HTTP-innhold og andre. Merk at som problemer på protokollnivå, vil de fleste eller alle riktige implementeringer av standarden bli påvirket. CERT / CC og den rapporterende forskeren KU Leuven vil offentliggjøre disse sårbarhetene på 16 oktober 2017. ”
De fleste av de beskyttede Wi-Fi-nettverk, inkludert personlige og bedrifts WPA2-nettverk, er berørt av KRACK og er utsatt for angrep. Alle klienter og tilgangspunkter som ble undersøkt av forskere, var sårbare for en eller annen variant av angrepet. Sårbarhetene indekseres som: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084 2017-13086, CVE-2017-13087, CVE-2017-13088.
"Svakheten ligger i protokollens fireveis håndtrykk, som sikkert lar nye enheter med et forhåndsdelt passord bli medlem av nettverket. Hvis enheten din støtter Wi-Fi, påvirkes den mest sannsynlig, sa Mathy Vanhoef, en datasikkerhetsakademiker, som fant feilen.
Endring av passord fungerer ikke selv om du angir et sterkt passord. Så oppdater alle enhetene og operativsystemene dine til de nyeste versjonene. Fra nå av kan brukere beskytte seg ved å holde seg til nettsteder som har HTTPS-sikkerhet og holde Wi-Fi av. Siden sikkerhetsproblemet er relatert til Wi-Fi, må angriperen være innenfor et område, og oddsen for utbredte angrep er tilsynelatende lav.