Den 16/10 slÀpptes en rapport pÄ hur man kan göra för att avlyssna trafik som skyddas av WPA2. WPA2 har hittills sett som ett sÀkert protokoll som anvÀnds för att skydda trÄdlösa nÀtverk frÄn intrÄng och avlyssning. TyvÀrr finns det en designmiss i specifikationen som gör att alla tillverkare som följt specifikationerna Àr drabbade, med andra ord i stort sett allt.
Det gÄr pÄ ett relativt enkelt sÀtt att avlyssna trafik mellan tvÄ enheter, som en telefon och en accesspunkt för att till exempel se vad du har för anvÀndarnamn och lösenord till din mail. I vissa fall kan Àven hackaren lÀgga till data i flödet mellan enheterna. En hacker skulle kunna lÀgga in egen javascript-kod nÀr du besöker en webbsida. Kod som lurar dig att ladda ner ett ransomware program nÀr du tror att du surfar till en legitim webbplats.
Alla enheter som har WiFi Àr drabbade, speciellt linuxbaserade (Linux, Android 6.0 och nyare, BSD, Mac OS X, IoT) Àr extra hÄrt drabbade tack vare en tolkning av specifikationen som gör att krypteringen mer eller mindre helt stÀngs av nÀr specifik trafik skickas mot enheterna. iOS och Windows Àr mindre drabbade tack vare att de inte fullt har implementerat WPA2, men de Àr inte immuna mot attacken.
För att utföra attacken sÄ behöver angriparen befinnas sig i nÀrheten av de bÄda enheterna, datorn och accesspunkten. Hackaren behöver göra specifika anrop nÀr en WPA2 sessions sÀtts upp och krypteringsinformation utbyts mellan enheterna. Idag finns, mig veterligen, inget publikt script för att utföra attacken men det Àr endast en tidsfrÄga dÄ informationen om hur attacken gÄr till nu Àr publik.
Tillverkare av WiFi-produkter blev informerade runt den 14 Juli om sÀkerhetshÄlet och ett flertal har redan fÀrdiga patchar. De stora företagen kommer inom kort eller har redan slÀppt patchar, till exempel Microsoft sÀger att de slÀppte patcharna den 10 oktober. Apple har fÀriga patchar pÄ diverse olika enheter med de har inte rullats ut Àn.
Risken Àr stor att det kommer att komma fler designmissar eller sÀkerhetshÄl nu gÀllande WiFi/WPA2, det har visat sig förut att nÀr nÄgon upptÀcker ett större sÀkerhetshÄl blir fler intresserade av att fortsÀtta leta buggar sÄ hÄll ögonen öppna över vad som hÀnder pÄ omrÄdet ett tag framöver.
Vad skall man dÄ göra för att skydda sig?
- Se till att uppdatera alla dina prylar som anvÀnder WiFi sÄ fort det finns patchar.
- AnvÀnd 4G, alternativt VPN om du ansluter över WiFI pÄ osÀkra nÀtverk.
- Se till att webbplatser du besöker anvÀnder HTTPS.
- FÄr du en varning om ett ogiltigt certifikat, avsluta genast!
För vidare lÀsning:
En sammanstÀllning av rapporten:
https://www.krackattacks.com
Cert.se:
https://www.cert.se/2017/10/wpa2-krypto-for-wifi
Lista över notifierade företag
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519
Se efter om dessa CVEer har blivit uppdaterade i era enheter.
CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088