KRACK Wi-Fi-fel: Så här skyddar du dig själv

Starkt råd för att skapa en ny trådlös router eller ett Wi-Fi-nätverk i ditt hem är att lösenordsskydda det. Ange ett säkert lösenord med Wi-Fi Protected Access 2 (WPA2) och dela bara den med de du litar på.

Eftersom WPA2-standarden blev tillgänglig 2004 var det den rekommenderade inställningen för trådlösa nätverksnätverk överallt - och det ansågs vara relativt säkert. Som sagt, som deadbolt på ditt hus, lösenordsskydd är verkligen bara en stark avskräckande. Liksom de flesta saker, så säker som WPA2 tros vara, var det bara lika starkt som ditt lösenord eller eventuella sårbarheter som upptäcktes i sin säkerhet.

Under helgen upptäcktes en sårbarhet faktiskt och vände internet på huvudet.

Ett bevis på konceptutnyttjande som heter KRACK (som står för Key Reinstallation Attack) presenterades. Den ominously namngivna kryptoattackan utnyttjar en fel i fyrvägshandslagsprocessen mellan en användares enhet som försöker ansluta och ett Wi-Fi-nätverk. Det tillåter en obehörig tillgång till nätverket utan lösenordet, vilket effektivt öppnar möjligheten att exponera kreditkortsinformation, personliga lösenord, meddelanden, e-postmeddelanden och praktiskt taget alla andra uppgifter på din enhet.

Den ännu mer skrämmande biten? Praktiskt taget varje implementering av ett WPA2-nätverk påverkas av detta sårbarhet, och det är inte den åtkomstpunkt som är sårbar. Istället riktar KRACK de enheter du använder för att ansluta till det trådlösa nätverket.

Webbplatsen som demonstrerar "proof of concept" -statuserna, "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys och andra påverkas alla av någon variant av attackerna." Med det sagt, de flesta befintliga versioner av Windows och iOS-enheter är inte lika mottagliga för attacker, tack vare hur Microsoft och Apple implementerade WPA2-standarden. Linux- och Android-baserade enheter är mer sårbara för KRACK.

Redaktörens anteckning: Ursprungligen publicerad 16 oktober 2017 har denna artikel uppdaterats för att inkludera nya leverantörer med säkerhetsfläckar för WPA2-exploitering.

Spelar nu: Se här: Wi-Fi har en stor säkerhetsfel - och du måste agera nu 1:58

Vad kan du göra

Så vad kan du göra just nu?

Fortsätt använda WPA2-protokollet för dina nätverk. Det är fortfarande det säkraste alternativet tillgängligt för de flesta trådlösa nätverk.

Uppdatera alla dina enheter och operativsystem till de senaste versionerna. Det mest effektiva du kan göra är att söka efter uppdateringar för all din elektronik och se till att de håller sig uppdaterade. Användare är nöjda med tillverkare och deras förmåga att uppdatera befintliga produkter. Microsoft har till exempel redan släppt en säkerhetsuppdatering för att korrigera sårbarheten. Google sa i ett uttalande att det "kommer att patchera några drabbade enheter under de närmaste veckorna." Plåster för Linux värdapd och WPA Supplicant finns också tillgängliga.

Att ändra dina lösenord hjälper inte. Det gör aldrig ont för att skapa säkrare lösenord, men den här attacken kringgår lösenordet helt och hållet, så det hjälper inte.

Vet att en KRACK är mestadels en lokal sårbarhet - attacker måste vara inom ett trådlöst nätverk. Det betyder inte att ditt hemnätverk är helt ogenomträngligt för en attack, men oddsen för en utbredd attack är låg på grund av hur attacken fungerar. Du är mer sannolikt att köra in i denna attack på ett offentligt nätverk. För mer, läs vår FAQ på KRACK.

Tillgängliga uppdateringar hittills

Den goda nyheten är att med en så farlig sårbarhet har företag blivit snabba att lappa sina program. Här är en lista över alla företag som har släppt säkerhetsfläckar eller information hittills:

  • Apple har redan skapat en korrigeringsfil för exploatering i betas för iOS, MacOS, WatchOS och TVOS.
  • Aruba har patchar tillgängliga för nedladdning för ArubaOS, Aruba Instant, Clarity Engine och annan programvara.
  • Cisco har redan släppt patchar för exploatering för vissa enheter, men undersöker för närvarande om fler behöver uppdateras.
  • Expressif Systems släppte programvarulösningar för sina chipset, som börjar med ESP-IDF, ESP8266 och ESP32.
  • Fortinet säger att FortiAP 5.6.1 inte längre är utsatt för exploateringen, men version 5.4.3 kan fortfarande vara.
  • FreeBSD Project arbetar för närvarande med en patch.
  • Google kommer att klämma på berörda enheter under de närmaste veckorna.
  • HostAP har släppt en programvara för exploatering.
  • Intel släppte en rådgivning samt uppdateringar för berörda enheter.
  • LEDE / OpenWRT har nu en patch tillgänglig för nedladdning.
  • Linux har redan programvarulösningar och Debian-byggnader kan redan uppdateras, liksom Ubuntu och Gentoo.
  • Netgear har uppdaterat några av sina routrar. Du kan söka efter och hämta uppdateringar här.
  • Microsoft släppte en Windows-uppdatering den 10 oktober som patched exploit.
  • MicroTik RouterOS version 6.93.3, 6.40.4 och 6.41rc påverkas inte av utnyttjandet.
  • OpenBSD- åtkomstpunkter är opåverkade, men en korrigeringsfil för klienter har släppts.
  • Ubiquiti Networks släppte en firmwareuppdatering, version 3.9.3.7537, för att korrigera sårbarheten.

  • Wi-Fi Alliance kräver nu testning för sårbarheten och tillhandahåller ett upptäcktverktyg för Wi-Fi Alliance-medlemmar.
  • WatchGuard släppte patchar för Fireware OS, WatchGuard-åtkomstpunkter och WatchGuard Wi-Fi Cloud.

En lista över leverantörer som har korrigerat sårbarheten finns på CERT-webbplatsen, trots att webbplatsen verkar vara under tung trafik.

Viktigare KRACK fakta

Lyckligtvis finns det några tröstande tankar:

  • Wi-Fi Alliance uppgav det nu "kräver testning för denna sårbarhet inom vårt globala certifieringslabnätverk", vilket är lovande för alla nya enheter som leder till hyllor. Det tillhandahåller också ett upptäcktverktyg för sårbarhet för Wi-Fi Alliance-medlemmar att testa sina produkter med.
  • Att använda ett virtuellt privat nätverk (VPN) kommer att kryptera all din internettrafik och kan skydda dig mot en sådan attack. För att inte tala om, det är bra att använda en VPN om du bryr dig om din privatlivets fred eller säkerhet i alla fall.
  • Strikt användning av webbplatser som använder HTTPS kan hjälpa till att skydda dig mot KRACK, men HTTPS är inte helt ogenomtränglig heller.

Detta är en utvecklande historia. Kolla tillbaka för ytterligare tips som vi har dem.

WPA2-säkerhetsfel sätter nästan alla Wi-Fi-enheter i riskzonen för kapning, avlyssning (ZDNet) : KRACK är en total nedbrytning av WPA2-säkerhetsprotokollet.

Här finns varje patch för KRACK Wi-Fi-attack nu tillgänglig (ZDNet): Leverantörerna reagerar snabbt på ett utnyttjande som låter angripare avlyssna på din nätverkstrafik.

 

Lämna Din Kommentar