WPA2 bug ostavlja praktično sve WiFi mreže pod rizikom od hakovanja, pokazuju najnovija istraživanja

Belgijski istraživač je otkrio uznemirujuće slabosti u 14-godišnjem WPA2 protokolu i programu za sertifikaciju bezbednosti koji je izmislio Wi-Fi Alliance za osiguranje svih savremenih zaštićenih bežičnih računarskih mreža.

 

“Napadač u dometu žrtve može iskoristiti ove slabosti koristeći ključne napade za ponovno instaliranje (KRACKs)”, piše Mathi Vanhoef sa univerziteta KU Leuven na web lokaciji posvećenom ovom nalazu.

Konkretno, napadači mogu da koriste ovu novu tehniku napada kako bi čitali informacije za koje se ranije pretpostavljalo da su bezbedno šifrovane. Ovo se može zloupotrebiti da se ukradu osetljive informacije kao što su brojevi kreditnih kartica, lozinke, poruke ćaskanja, e-pošte, fotografije i tako dalje. ”

Vanhoef je potvrdio kroz opsežno testiranje da napadi rade protiv svih savremeno zaštićenih WiFi mreža, a nijedan operativni sistem nije imun. Međutim, Android je ranjiviji od iOS-a i Windows-a, na primer, prema istraživaču.

Prekidanje WPA2 protokola moguće je primoravanjem “ponovne upotrebe”, prema Vanhoef-u. Dakle, šta to podrazumeva pod uslovima laika?

Problem leži u četverosmernom načinu rukovanja koji se razmenjuje tokom asocijacije ili na periodični način ponovne provere autentičnosti koji koristi WPA2 standard. WPA2 treba da garantuje da je ključ za dešifrovanje instaliran i upotrebljen samo jednom. Međutim, to nije slučaj, otkrio je Vanhoef.

“Manipulisanjem kriptografskih rukovanja možemo zloupotrebiti ovu slabost”, napisao je on.

Napad “KRACK” izmišljen od strane Vanhoef-a deluje protiv personalnih i preduzetničkih Wi-Fi mreža, WPA i WPA2, kao i protiv AES-šifrovanih mreža. Napadač bi mogao teoretski zloupotrebiti slabost da ubaci ransomvare ili drugu vrstu zlonamernog softvera na web stranice koje žrtva posećuje.

Vi-Fi Alliance aktivno radi na popravci. U međuvremenu, korisnici se trebaju uzdržati od promene načina na koji se povezuju na Internet bežično (tj. Ne menjati WPA2).

Pošto bi napad zahtevao da haker bude prilično blizu, a pošto HTTPS web pregledi komuniciraju sa sopstvenim sigurnosnim slojem, stručnjaci preporučuju da korisnici za sada ostaju mirni. Za potpunu bezbrižnost (dok se ne izvrši popravak), pristupajte samo HTTPS web stranicama (prikazano zeleno pomoću ikone katanca na levoj strani URL-a) i koristite aplikaciju virtuelne privatne mreže (VPN) za prenos osetljivih podataka.