Солидният съвет за създаване на нов безжичен рутер или Wi-Fi мрежа във вашия дом е да го защитите с парола. Задайте защитена парола с Wi-Fi Protected Access 2 (WPA2) и я споделете само с тези, на които имате доверие.
Тъй като стандарт WPA2 стана достъпен през 2004 г., това беше препоръчителната настройка за безжични мрежи навсякъде - и се смяташе, че е относително сигурна. Това каза, както и дръпката на къщата ви, защитата с парола е само силно възпиращо средство. Както повечето неща, толкова сигурни, колкото се смяташе за WPA2, тя беше толкова силна, колкото паролата ви или всички уязвимости, открити в нейната сигурност.
През уикенда наистина беше открита уязвимост, която превърна интернет в главата му.
Доказателство за експлоатация, наречена KRACK (която означава Key Reinstallation Attack), бе разкрита. Зловещо наречената крипто атака използва недостатък в процеса на четирипосочно ръкостискане между устройството на потребителя, което се опитва да се свърже, и Wi-Fi мрежата. Той позволява на атакуващия неоторизиран достъп до мрежата без парола, ефективно разкривайки възможността за излагане на информация за кредитни карти, лични пароли, съобщения, имейли и практически всякакви други данни на вашето устройство.
Още по-ужасяващото? Практически всяка реализация на WPA2 мрежа е засегната от тази уязвимост и не е уязвима. Вместо това KRACK е насочен към устройствата, които използвате за свързване с безжичната мрежа.
Уебсайтът, който демонстрира доказателствата за концепцията, "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и други са засегнати от някакъв вариант на атаките." Въпреки това, повечето актуални версии на Windows и iOS устройствата не са толкова податливи на атаки, благодарение на това как Microsoft и Apple са приложили стандарта WPA2. Устройствата с Linux и Android са по-уязвими към KRACK.
Бележка на редактора: Първоначално публикувана на 16 октомври 2017 г., тази статия е актуализирана, за да включва нови доставчици с кръпки за сигурност за експлоатацията на WPA2.
Какво можеш да правиш
И така, какво можете да направите сега?
Продължавайте да използвате протокола WPA2 за мрежите си. Той все още е най-сигурният вариант, който е достъпен за повечето безжични мрежи.
Актуализирайте всичките си устройства и операционни системи до най-новите версии. Най-ефективното нещо, което можете да направите, е да проверите за актуализации за цялата електроника и да се уверите, че те ще останат актуализирани. Потребителите са на милостта на производителите и способността им да актуализират съществуващите продукти. Microsoft, например, вече е издала актуализация на защитата, за да коригира уязвимостта. В изявление на Google се казва, че "ще закърпи всички засегнати устройства през следващите седмици." Налични са също и кръпки за Linux hostapd и WPA Supplicant.
Промяната на паролите ви няма да помогне. Никога не боли да създадете по-сигурна парола, но тази атака изобщо заобикаля паролата, така че няма да помогне.
Знайте, че KRACK е предимно локална уязвимост - нападателите трябва да са в обхвата на безжична мрежа. Това не означава, че домашната ви мрежа е напълно непроницаема за атака, но шансовете за широко разпространена атака са ниски поради начина, по който атаката работи. По-вероятно е да се сблъскате с тази атака в обществена мрежа. За повече информация, прочетете нашите често задавани въпроси за KRACK.
Досега наличните актуализации
Добрата новина е, че с такава опасна уязвимост компаниите са бързали да закърпват софтуера си. Ето списък на всички компании, които са издали кръпки или информация за сигурност досега:
- Apple вече е създала кръпка за експлоатацията в бета за iOS, MacOS, WatchOS и TVOS.
- Aruba разполага с пачове, които можете да изтеглите за ArubaOS, Aruba Instant, Clarity Engine и друг софтуер.
- Cisco вече пусна пачове за експлоатацията за някои устройства, но в момента проучва дали е необходимо повече актуализация.
- Expressif Systems пуснаха софтуерни поправки за чипсетите си, започвайки с ESP-IDF, ESP8266 и ESP32.
- Fortinet казва, че FortiAP 5.6.1 вече не е уязвим за експлоатацията, но версия 5.4.3 все още може да бъде.
- В момента проектът FreeBSD работи върху пач.
- През следващите седмици Google ще закърпи засегнатите устройства.
- HostAP пусна софтуерно решение за експлоата.
- Intel пуснаха съвети, както и актуализации за засегнатите устройства.
- LEDE / OpenWRT вече разполага с пач за изтегляне.
- Linux вече има софтуерни поправки и вече могат да бъдат обновявани Debian версии, както и Ubuntu и Gentoo.
- Netgear актуализира някои от своите рутери. Можете да проверите и да изтеглите актуализации тук.
- На 10 октомври Microsoft пусна актуализация на Windows, която подправя експлоатата.
- MicroTik RouterOS версия 6.93.3, 6.40.4 и 6.41rc не са засегнати от експлоатацията.
- Точките за достъп на OpenBSD не са засегнати, но е освободен кръг за клиенти.
- Ubiquiti Networks пусна актуализация на фърмуера, версия 3.9.3.7537, за да коригира уязвимостта.
- Wi-Fi Alliance вече изисква тестване за уязвимостта и осигурява инструмент за откриване за членовете на Wi-Fi Alliance.
- WatchGuard пусна кръпки за Fireware OS, WatchGuard точки за достъп и WatchGuard Wi-Fi Cloud.
Списък на продавачите, които са подправили уязвимостта, може да бъде намерен на уебсайта на CERT, въпреки че сайтът изглежда е под силен трафик.
По-важни факти за KRACK
За щастие има няколко успокояващи мисли:
- Wi-Fi Alliance заяви, че сега "изисква тестване за тази уязвимост в нашата глобална мрежа от лаборатории за сертифициране", което е обещаващо за нови устройства, насочени към рафтове. Той също така предоставя инструмент за откриване на уязвимости за членовете на Wi-Fi Alliance, за да тестват своите продукти.
- Използването на виртуална частна мрежа (VPN) ще криптира целия интернет трафик и може да ви предпази от такава атака. Да не говорим, че е добра практика да използвате VPN, ако все пак ви е грижа за поверителността или сигурността в интернет.
- Стриктно използване на сайтове, които използват HTTPS, може да ви помогне да се защитите от KRACK, но HTTPS също не е напълно непроницаем.
Това е развиваща се история. Проверете за допълнителни съвети, както ги имаме.
WPA2 дефектът в сигурността поставя почти всяко Wi-Fi устройство в опасност от отвличане, подслушване (ZDNet) : KRACK е пълна повреда на протокола за сигурност WPA2.
Ето сега всяка налична кръпка за KRACK Wi-Fi атака (ZDNet): Доставчиците реагират бързо на експлоатация, която позволява на нападателите да подслушват вашия мрежов трафик.
Оставете Коментар