KRACK Wi-Fi bug: Sådan beskytter du dig selv

Fast råd til at oprette en ny trådløs router eller Wi-Fi-netværk i dit hjem er at beskytte det med adgangskode. Indstil et sikkert kodeord ved hjælp af Wi-Fi Protected Access 2 (WPA2) og del kun den med dem, du stoler på.

Siden WPA2-standarden blev tilgængelig i 2004, var dette den anbefalede opsætning for trådløse netværk overalt - og det blev anset for at være relativt sikkert. Når det er sagt, som deadbolt på dit hus, er passwordbeskyttelse virkelig kun en stærk afskrækkende. Ligesom de fleste ting, så sikkert som WPA2 blev antaget at være, var det kun lige så stærkt som dit kodeord eller eventuelle sårbarheder, der blev opdaget i dets sikkerhed.

I løbet af weekenden blev en sårbarhed faktisk opdaget og slået internettet på hovedet.

Et proof-of-concept udnyttelse kaldet KRACK (som står for Key Reinstallation Attack) blev afsløret. Det uminously navngivet kryptoangreb udnytter en fejl i firevejs håndtryksprocessen mellem en brugers enhed, der forsøger at oprette forbindelse og et Wi-Fi-netværk. Det giver en hacker uautoriseret adgang til netværket uden adgangskoden, hvilket effektivt åbner mulighed for at udsætte kreditkortoplysninger, personlige adgangskoder, meddelelser, e-mails og praktisk talt andre data på din enhed.

Den endnu mere skræmmende bit? Næsten enhver implementering af et WPA2-netværk påvirkes af dette sårbarhed, og det er ikke det adgangspunkt, der er sårbart. I stedet målretter KRACK de enheder, du bruger til at oprette forbindelse til det trådløse netværk.

Webstedet, der demonstrerer proof of concept-staterne, "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys og andre er alle berørt af en variant af angrebene." Når det er sagt, er de nyeste versioner af Windows- og iOS-enheder ikke så modtagelige for angreb, takket være, hvordan Microsoft og Apple implementerede WPA2-standarden. Linux- og Android-baserede enheder er mere sårbare over for KRACK.

Redaktørens note: Oprindelig offentliggjort 16. oktober 2017, denne artikel er blevet opdateret for at inkludere nye leverandører med sikkerheds-patches til WPA2-udnyttelsen.

Nu spiller: Se dette: Wi-Fi har en stor sikkerhedsfejl - og du skal handle nu 1:58

Hvad du kan gøre

Så hvad kan du gøre lige nu?

Fortsæt med at bruge WPA2-protokollen til dine netværk. Det er stadig den sikreste løsning til rådighed for de fleste trådløse netværk.

Opdater alle dine enheder og operativsystemer til de nyeste versioner. Det mest effektive, du kan gøre, er at se efter opdateringer til al din elektronik og sørg for, at de bliver opdaterede. Brugere er til gavn for producenter og deres evne til at opdatere eksisterende produkter. Microsoft har for eksempel allerede udgivet en sikkerhedsopdatering for at patchere sårbarheden. Google sagde i en erklæring om, at det "vil patchere nogen berørte enheder i de kommende uger." Patches til Linux hostapd og WPA Supplicant er også tilgængelige.

Ændring af dine adgangskoder hjælper ikke. Det gør aldrig ondt for at skabe mere sikker adgangskode, men dette angreb omgår hele kodeordet, så det hjælper ikke.

Ved, at en KRACK er for det meste en lokal sårbarhed - angriberne skal være inden for rækkevidde af et trådløst netværk. Det betyder ikke, at dit hjemmenetværk er fuldstændig uigennemtrængeligt for et angreb, men oddsene for et udbredt angreb er lave på grund af angrebets måde. Du er mere tilbøjelige til at løbe ind i dette angreb på et offentligt netværk. For mere læs vores FAQ om KRACK.

Tilgængelige opdateringer hidtil

Den gode nyhed er, at virksomheder med en så farlig sårbarhed har været hurtige til at patchere deres software. Her er en liste over alle de virksomheder, der har frigivet sikkerhedsrettelser eller oplysninger hidtil:

  • Apple har allerede oprettet en patch til at udnytte i beta til iOS, MacOS, WatchOS og TVOS.
  • Aruba har patches til download for ArubaOS, Aruba Instant, Clarity Engine og anden software.
  • Cisco har allerede udgivet patches til udnyttelse for nogle enheder, men undersøger for øjeblikket, om flere skal opdateres.
  • Expressif Systems frigivet software rettelser til sine chipsets, startende med ESP-IDF, ESP8266 og ESP32.
  • Fortinet siger FortiAP 5.6.1 er ikke længere sårbart over for udnyttelsen, men version 5.4.3 kan stadig være.
  • FreeBSD Project arbejder i øjeblikket på en patch.
  • Google vil patchere berørte enheder i de kommende uger.
  • HostAP har udgivet en software løsning til udnyttelse.
  • Intel udgivet en rådgivning samt opdateringer til berørte enheder.
  • LEDE / OpenWRT har nu en patch til download.
  • Linux har allerede softwarerettelser, og Debian-builds kan allerede opdateres, såvel som Ubuntu og Gentoo.
  • Netgear har opdateret nogle af sine routere. Du kan tjekke og downloade opdateringer her.
  • Microsoft udgav en Windows-opdatering den 10. oktober, der patched udnyttelsen.
  • MicroTik RouterOS version 6.93.3, 6.40.4 og 6.41rc påvirkes ikke af udnyttelsen.
  • OpenBSD- adgangspunkter er upåvirket, men en patch til klienter er blevet frigivet.
  • Ubiquiti Networks udgav en firmwareopdatering, version 3.9.3.7537, til at patchere sårbarheden.

  • Wi-Fi Alliance kræver nu test for sårbarheden og giver et registreringsværktøj til Wi-Fi Alliance-medlemmer.
  • WatchGuard udgivet patches til Fireware OS, WatchGuard adgangspunkter og WatchGuard Wi-Fi Cloud.

En liste over leverandører, der har patcheret sårbarheden, findes på CERT-webstedet, selvom webstedet ser ud til at være under tung trafik.

Mere vigtige KRACK fakta

Heldigvis er der et par trøstende tanker:

  • Wi-Fi Alliance udtalte det nu "kræver testning for denne sårbarhed i vores globale certificeringslaboratorium", hvilket er lovende for alle nye enheder på hylderne. Det giver også et værktøj til sårbarhedsopdagelse til Wi-Fi Alliance-medlemmer, der kan teste deres produkter med.
  • Brug af et virtuelt privat netværk (VPN) vil kryptere al din internettrafik og kunne beskytte dig mod et sådant angreb. For ikke at nævne, er det god praksis at bruge en VPN, hvis du bekymrer dig om dit online privatliv eller sikkerhed alligevel.
  • Strengt brug af websteder, der bruger HTTPS, kan hjælpe med at beskytte dig mod KRACK, men HTTPS er heller ikke helt uigennemtrængelig.

Dette er en udviklingshistorie. Check tilbage for yderligere tips, som vi har dem.

WPA2-sikkerhedsfejl sætter næsten alle Wi-Fi-enheder i fare for kapring, aflytning (ZDNet) : KRACK er en total nedbrydning af WPA2-sikkerhedsprotokollen.

Her er alle patcher til KRACK Wi-Fi-angreb lige nu (ZDNet): Sælgere reagerer hurtigt på en udnyttelse, der gør det muligt for angriberne at aflytte på din netværkstrafik.

 

Efterlad Din Kommentar