Store feil i WPA2-kryptering setter praktisk talt alle Wi-Fi-enheter i fare

Flere viktige sårbarheter som nylig har blitt oppdaget i Wi-Fi-standarden, legger omtrent alle rutere, smarttelefoner og datamaskiner der ute, i fare for å få brukernes personlige informasjon oppfanget, utsatt og stjålet..

Det er fordi Wi-Fis WPA2-kryptering er blitt sprukket, som først rapportert av ArsTechnica. WPA2 er det populære autentiseringsskjemaet som brukes til å beskytte personlige og enterprise Wi-Fi-nettverk. WPA1 er også berørt.

OPPDATER: Apples siste OS-betas inkluderer reparasjoner for de nye Wi-Fi-sikkerhetsproblemene. Apples trådløse AirPort-apparater vil ikke motta en firmwareoppdatering fordi de ikke er mottakelige for disse angrepene.

Sikkerhetsforskere Mathy Vanhoef og Frank Piessens fra KU Leuven University er blitt kreditert for å finne de viktigste feilene i selve Wi-Fi-standarden og ikke spesifikke produkter.

Kalt "Key Reinstallation Attacks" og "Krack Attacks", la de angripere tøye på all trafikk over offentlige og private Wi-Fi-nettverk, også de som er beskyttet med WPA2-kryptering.

"Hvis enheten din støtter Wi-Fi, blir den mest sannsynlig påvirket," sier forskere.

Som svar på disse åpenbart farlige utnyttelsene, ga USAs Computer Emergency Readiness Team følgende advarsel:

US-CERT har blitt kjent med flere sentrale sikkerhetsproblemer i 4-veis håndtrykk av sikkerhetsprotokollen Wi-Fi Protected Access II (WPA2). Effekten av å utnytte disse sårbarhetene inkluderer dekryptering, pakkeavspilling, kapring av TCP-tilkoblinger, injeksjon av HTTP-innhold og andre.

Merk at som problemer på protokollnivå, vil de fleste eller alle riktige implementeringer av standarden bli påvirket. CERT / CC og den rapporterende forskeren KU Leuven vil offentliggjøre disse sårbarhetene 16. oktober 2017.

Det er uklart om manglene for tiden blir utnyttet i naturen.

Angrep mot Linux og Android 6.0+ kan være spesielt skadelige, med 41 prosent av alle Android-enheter som er sårbare for en "eksepsjonelt ødeleggende" variant av Wi-Fi-angrepet.

Google er klar over problemet og vil lappe alle berørte enheter "i løpet av de kommende ukene." IPhone, iPad og Mac-enheter er også i faresonen.

Hackere kan utføre et menneske-i-midten-angrep ved å tvinge visse implementeringer av WPA2-krypteringen til å gjenbruke den samme tastekombinasjonen flere ganger.

En angriper ville lage en karbonkopi av et WPA2-beskyttet Wi-Fi-nettverk, etterligne MAC-adressen og endre Wi-Fi-kanalen. Ved å utnytte en feil i håndtrykkmetoden, kan en enhet bli tvunget til å omgå det originale nettverket og koble seg til den useriøse.

Mens Wi-Fi-passord eller hemmelige nøkler ikke kan fås ved hjelp av denne metoden, kan hackere fremdeles avlyse trafikk og i noen tilfeller tvinge en forbindelse til å omgå HTTPS for å avsløre brukernavn, passord og andre kritiske data.

Et riktig konfigurert HTTPS-nettsted er ikke utsatt for disse angrepene, men forskere sier at en "betydelig brøkdel" av HTTPS-nettsteder er dårlig oppstilt. Mac, iPhones og iPads påvirkes i mindre grad fordi det er vanskeligere å dekryptere alle pakker på disse plattformene.

Fortsatt "et stort antall pakker kan likevel dekrypteres," sier forskerne.

Brukere anbefales å oppdatere ruteren firmware og alle klientenheter til de nyeste sikkerhetsrettelsene og fortsette å bruke WPA2. Forskere uttaler at "det kan hende at ruteren din ikke krever sikkerhetsoppdateringer," men jeg vil definitivt sjekke det med ruterleverandøren min.