KRACK: A hatalmas Wi-Fi biztonsági rés fenyegeti az Internet Armageddon-t

Kérjük, ossza meg ezt a történetet!

Az IoT alapja a Wi-Fi kapcsolat; bármilyen biztonsági hiányosság korábban sápadt volt, összehasonlítva egy hibával, amelyet maga a Wi-Fi biztonsági protokoll fedez fel. A meglévő Wi-Fi-eszközök százmilliói vannak veszélyben, és a legtöbb soha nem lesz javítva. Ez kétségtelenül új biztonsági protokollt igényel, például a Kína által jelenleg tökéletesített kvantum-titkosítást.  TN szerkesztő

A biztonsági kutatók gyengeségeket fedeztek fel a WPA2 (Wi-Fi Protected Access II), a legmodernebb Wi-Fi hálózatok biztonsági protokolljának területén. Az áldozat hatótávolságán belüli támadó megszakíthatja a hitelkártya-számokat, jelszavakat, fényképeket és egyéb értelmes információkat a KRACK (Key Reinstallation Attacks) nevű hibával.

Ez azt jelenti, hogy a biztonság A beépített Wi-Fi valószínűleg nem hatékony, és nem szabad feltételezni, hogy ez biztonságot nyújt. Ha a kutatók által felfedezett biztonsági probléma igaz, akkor ezt nagyon nehéz megoldani. Mivel a WPA2 szinte minden internethez csatlakoztatott eszközbe be van építve.

A kezdeti kutatás során azt találták, hogy az Androidot, a Linuxot, az Apple, a Windows, az OpenBSD, a MediaTek, a Linksys és mások mind a támadások bizonyos változatát érintik. A Linux és az Android 6.0 vagy újabb eszközök elleni támadások pusztítóak lehetnek, mivel ezeket az eszközöket becsaphatják a zéró nélküli titkosítási kulcs (újra) telepítésébe. Az Android készülékek 41% -a jelenleg ki van téve a támadásnak.

Az is előfordulhat, hogy a támadók a hálózati konfigurációtól függően adatokat injektálhatnak és manipulálhatnak, például a ransomware vagy más rosszindulatú programok adatait a webhelyekre.

Az USA belföldi biztonsági számítógépes vészhelyzete US-CERT hétfőn megerősítette a sebezhetőség hírét, és így írta le a kutatást - „Az US-CERT tudomásul vett számos kulcsfontosságú menedzsment sérülékenységet a Wi-Fi Protected Access II (WPA4) biztonsági protokoll 2-irányú kézfogásában. Ezen sebezhetőségek kihasználásának következményei a dekódolás, a csomagismétlés, a TCP-kapcsolat eltérítése, a HTTP-tartalom befecskendezése és mások. Ne feledje, hogy protokollszintű problémákként a standard legtöbb vagy mindegyik helyes megvalósítását érinti. A CERT / CC és az adatszolgáltató KU Leuven kutató nyilvánosságra hozza ezeket a sebezhetőségeket az 16 október 2017 oldalán. ”

A KRACK a védett Wi-Fi-hálózatok nagy részét, beleértve a személyes és vállalati WPA2-hálózatokat is, támadás veszélye fenyegeti. A kutatók által megvizsgált összes ügyfél és hozzáférési pont sebezhető volt a támadás bizonyos változataival szemben. A sebezhetőségeket az alábbiak szerint indexelik: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-CVN 13084-2017, CVE-13086-2017, CVE-13087-2017.

„A gyengeség a protokoll négyirányú kézfogásában rejlik, amely biztonságosan lehetővé teszi az előre megosztott jelszóval rendelkező új eszközök csatlakozását a hálózathoz. Ha eszköze támogatja a Wi-Fi-t, akkor valószínűleg az érintett ” mondott Mathy Vanhoef, egy számítógépes biztonsági akadémia, aki felfedezte a hibát.

A jelszavak megváltoztatása akkor sem fog menni, ha erőset állított be. Tehát frissítse az összes eszközt és operációs rendszert a legújabb verzióra. Mostantól a felhasználók megvédhetik magukat azáltal, hogy ragaszkodnak a HTTPS biztonsággal rendelkező webhelyekhez, és kikapcsolják a Wi-Fi-t. Mivel a biztonsági probléma a Wi-Fi-vel kapcsolatos, a támadónak egy tartományon belül kell lennie, és a széleskörű támadások esélye látszólag alacsony.

Olvassa el a teljes történetet itt ...

Feliratkozás
Értesítés
vendég

0 Hozzászólások
Inline visszajelzések
Az összes hozzászólás megtekintése