KRACK Wi-Fi грешка: Ето как да се предпазите

Солидният съвет за създаване на нов безжичен рутер или Wi-Fi мрежа във вашия дом е да го защитите с парола. Задайте защитена парола с Wi-Fi Protected Access 2 (WPA2) и я споделете само с тези, на които имате доверие.

Тъй като стандарт WPA2 стана достъпен през 2004 г., това беше препоръчителната настройка за безжични мрежи навсякъде - и се смяташе, че е относително сигурна. Това каза, както и дръпката на къщата ви, защитата с парола е само силно възпиращо средство. Както повечето неща, толкова сигурни, колкото се смяташе за WPA2, тя беше толкова силна, колкото паролата ви или всички уязвимости, открити в нейната сигурност.

През уикенда наистина беше открита уязвимост, която превърна интернет в главата му.

Доказателство за експлоатация, наречена KRACK (която означава Key Reinstallation Attack), бе разкрита. Зловещо наречената крипто атака използва недостатък в процеса на четирипосочно ръкостискане между устройството на потребителя, което се опитва да се свърже, и Wi-Fi мрежата. Той позволява на атакуващия неоторизиран достъп до мрежата без парола, ефективно разкривайки възможността за излагане на информация за кредитни карти, лични пароли, съобщения, имейли и практически всякакви други данни на вашето устройство.

Още по-ужасяващото? Практически всяка реализация на WPA2 мрежа е засегната от тази уязвимост и не е уязвима. Вместо това KRACK е насочен към устройствата, които използвате за свързване с безжичната мрежа.

Уебсайтът, който демонстрира доказателствата за концепцията, "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и други са засегнати от някакъв вариант на атаките." Въпреки това, повечето актуални версии на Windows и iOS устройствата не са толкова податливи на атаки, благодарение на това как Microsoft и Apple са приложили стандарта WPA2. Устройствата с Linux и Android са по-уязвими към KRACK.

Бележка на редактора: Първоначално публикувана на 16 октомври 2017 г., тази статия е актуализирана, за да включва нови доставчици с кръпки за сигурност за експлоатацията на WPA2.

Сега играе: Гледайте това: Wi-Fi има голям пропуск в сигурността - и трябва да действате сега 1:58

Какво можеш да правиш

И така, какво можете да направите сега?

Продължавайте да използвате протокола WPA2 за мрежите си. Той все още е най-сигурният вариант, който е достъпен за повечето безжични мрежи.

Актуализирайте всичките си устройства и операционни системи до най-новите версии. Най-ефективното нещо, което можете да направите, е да проверите за актуализации за цялата електроника и да се уверите, че те ще останат актуализирани. Потребителите са на милостта на производителите и способността им да актуализират съществуващите продукти. Microsoft, например, вече е издала актуализация на защитата, за да коригира уязвимостта. В изявление на Google се казва, че "ще закърпи всички засегнати устройства през следващите седмици." Налични са също и кръпки за Linux hostapd и WPA Supplicant.

Промяната на паролите ви няма да помогне. Никога не боли да създадете по-сигурна парола, но тази атака изобщо заобикаля паролата, така че няма да помогне.

Знайте, че KRACK е предимно локална уязвимост - нападателите трябва да са в обхвата на безжична мрежа. Това не означава, че домашната ви мрежа е напълно непроницаема за атака, но шансовете за широко разпространена атака са ниски поради начина, по който атаката работи. По-вероятно е да се сблъскате с тази атака в обществена мрежа. За повече информация, прочетете нашите често задавани въпроси за KRACK.

Досега наличните актуализации

Добрата новина е, че с такава опасна уязвимост компаниите са бързали да закърпват софтуера си. Ето списък на всички компании, които са издали кръпки или информация за сигурност досега:

  • Apple вече е създала кръпка за експлоатацията в бета за iOS, MacOS, WatchOS и TVOS.
  • Aruba разполага с пачове, които можете да изтеглите за ArubaOS, Aruba Instant, Clarity Engine и друг софтуер.
  • Cisco вече пусна пачове за експлоатацията за някои устройства, но в момента проучва дали е необходимо повече актуализация.
  • Expressif Systems пуснаха софтуерни поправки за чипсетите си, започвайки с ESP-IDF, ESP8266 и ESP32.
  • Fortinet казва, че FortiAP 5.6.1 вече не е уязвим за експлоатацията, но версия 5.4.3 все още може да бъде.
  • В момента проектът FreeBSD работи върху пач.
  • През следващите седмици Google ще закърпи засегнатите устройства.
  • HostAP пусна софтуерно решение за експлоата.
  • Intel пуснаха съвети, както и актуализации за засегнатите устройства.
  • LEDE / OpenWRT вече разполага с пач за изтегляне.
  • Linux вече има софтуерни поправки и вече могат да бъдат обновявани Debian версии, както и Ubuntu и Gentoo.
  • Netgear актуализира някои от своите рутери. Можете да проверите и да изтеглите актуализации тук.
  • На 10 октомври Microsoft пусна актуализация на Windows, която подправя експлоатата.
  • MicroTik RouterOS версия 6.93.3, 6.40.4 и 6.41rc не са засегнати от експлоатацията.
  • Точките за достъп на OpenBSD не са засегнати, но е освободен кръг за клиенти.
  • Ubiquiti Networks пусна актуализация на фърмуера, версия 3.9.3.7537, за да коригира уязвимостта.

  • Wi-Fi Alliance вече изисква тестване за уязвимостта и осигурява инструмент за откриване за членовете на Wi-Fi Alliance.
  • WatchGuard пусна кръпки за Fireware OS, WatchGuard точки за достъп и WatchGuard Wi-Fi Cloud.

Списък на продавачите, които са подправили уязвимостта, може да бъде намерен на уебсайта на CERT, въпреки че сайтът изглежда е под силен трафик.

По-важни факти за KRACK

За щастие има няколко успокояващи мисли:

  • Wi-Fi Alliance заяви, че сега "изисква тестване за тази уязвимост в нашата глобална мрежа от лаборатории за сертифициране", което е обещаващо за нови устройства, насочени към рафтове. Той също така предоставя инструмент за откриване на уязвимости за членовете на Wi-Fi Alliance, за да тестват своите продукти.
  • Използването на виртуална частна мрежа (VPN) ще криптира целия интернет трафик и може да ви предпази от такава атака. Да не говорим, че е добра практика да използвате VPN, ако все пак ви е грижа за поверителността или сигурността в интернет.
  • Стриктно използване на сайтове, които използват HTTPS, може да ви помогне да се защитите от KRACK, но HTTPS също не е напълно непроницаем.

Това е развиваща се история. Проверете за допълнителни съвети, както ги имаме.

WPA2 дефектът в сигурността поставя почти всяко Wi-Fi устройство в опасност от отвличане, подслушване (ZDNet) : KRACK е пълна повреда на протокола за сигурност WPA2.

Ето сега всяка налична кръпка за KRACK Wi-Fi атака (ZDNet): Доставчиците реагират бързо на експлоатация, която позволява на нападателите да подслушват вашия мрежов трафик.

 

Оставете Коментар