Pirmadienį, spalio 16, dieną viešai buvo publikuotas naujas WPA2 (labiausiai paplitusio WiFi protokolo) pažeidžiamumas, pavadintas „key reinstallation attacks (KRACKs)”. Kadangi pažeidžiamumas aptiktas protokolo lygmenyje, labai tikėtina, kad visi įrenginiai yra paveikti šio pažeidžiamumo pasinaudojant spraga “4-žingsnių pasisveikinimas“ (
4-way handshake), kai apgaulės būdu pakartotinai išduodamas papildomas šifravimo raktas.
Vienintelis būdas apsisaugoti nuo atakos, sulaukus iš savo WiFi įrenginio gamintojo programinės įrangos atnaujinimo, kuo greičiau jį sudiegti į įrenginį. Paveiktos dauguma populiariausių operacinių sistemų t.y. Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ir kitos.
Atakos pavyzdys:
https://youtu.be/Oh4WURZoR98
Wi-Fi įrenginių gamintojai, su kurių įrenginiais buvo aptikta ši saugumo spraga, apie pažeidžiamumą buvo informuoti 2017 liepos 14 dieną, o išsiaiškinus, kad tai esminė WPA2 protokolo (o ne diegimo) problema, rugpjūčio 28 dieną buvo informuoti ir visi kiti belaidžių įrenginių gamintojai, kad turėtų laiko ištaisyti šią spragą.
Vartotojai turi atlikti vienintelį veiksmą: atnaujinti savo Wi-Fi įrenginių „firmware“, t.y. prisijungti prie savo tinkle esančių įrenginių ir atsisiųsti iš gamintojų naujausią jų PĮ versiją.
Šiam pažeidžiamumui priskirti šie CVE numeriai, pagal kuriuos galite pasitikrinti, ar jūsų gamintojas ištaisė šias saugumo spragas:
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Čia galite patikrinti, ar jūsų įrenginio gamintojas buvo paveiktas šio pažeidžiamumo.
Jei įrenginys dar neturi atnaujinimo ir gamintojas jo dar nepateikė, tikėtina, kad jau ir nebepateiks, todėl tokiu atveju rekomenduojame įsigyti patikimesnio gamintojo WiFi įrenginį, kuris rimčiau žiūri į savo įrenginių ir vartotojų saugumą.
Daugiau informacijos apie šią saugumo spragą galite rasti
https://www.krackattacks.com/