🇾đŸ‡Ș KRACK WPA2

Den 16/10 slÀpptes en rapport pÄ hur man kan göra för logo-smallatt avlyssna trafik som skyddas av WPA2. WPA2 har hittills sett som ett sÀkert protokoll som anvÀnds för att skydda trÄdlösa nÀtverk frÄn intrÄng och avlyssning. TyvÀrr finns det en designmiss i specifikationen som gör att alla tillverkare som följt specifikationerna Àr drabbade, med andra ord i stort sett allt.

Det gÄr pÄ ett relativt enkelt sÀtt att avlyssna trafik mellan tvÄ enheter, som en telefon och en accesspunkt för att till exempel se vad du har för anvÀndarnamn och lösenord till din mail. I vissa fall kan Àven hackaren lÀgga till data i flödet mellan enheterna. En hacker skulle kunna lÀgga in egen javascript-kod nÀr du besöker en webbsida. Kod som lurar dig att ladda ner ett ransomware program nÀr du tror att du surfar till en legitim webbplats.

Alla enheter som har WiFi Àr drabbade, speciellt linuxbaserade (Linux, Android 6.0 och nyare, BSD, Mac OS X, IoT) Àr extra hÄrt drabbade tack vare en tolkning av specifikationen som gör att krypteringen mer eller mindre helt stÀngs av nÀr specifik trafik skickas mot enheterna. iOS och Windows Àr mindre drabbade tack vare att de inte fullt har implementerat WPA2, men de Àr inte immuna mot attacken.

För att utföra attacken sÄ behöver angriparen befinnas sig i nÀrheten av de bÄda enheterna, datorn och accesspunkten. Hackaren behöver göra specifika anrop nÀr en WPA2 sessions sÀtts upp och krypteringsinformation utbyts mellan enheterna. Idag finns, mig veterligen, inget publikt script för att utföra attacken men det Àr endast en tidsfrÄga dÄ informationen om hur attacken gÄr till nu Àr publik.

Tillverkare av WiFi-produkter blev informerade runt den 14 Juli om sÀkerhetshÄlet och ett flertal har redan fÀrdiga patchar. De stora företagen kommer inom kort eller har redan slÀppt patchar, till exempel Microsoft sÀger att de slÀppte patcharna den 10 oktober. Apple har fÀriga patchar pÄ diverse olika enheter med de har inte rullats ut Àn.

Risken Àr stor att det kommer att komma fler designmissar eller sÀkerhetshÄl nu gÀllande WiFi/WPA2, det har visat sig förut att nÀr nÄgon upptÀcker ett större sÀkerhetshÄl blir fler intresserade av att fortsÀtta leta buggar sÄ hÄll ögonen öppna över vad som hÀnder pÄ omrÄdet ett tag framöver.
Vad skall man dÄ göra för att skydda sig?

  • Se till att uppdatera alla dina prylar som anvĂ€nder WiFi sĂ„ fort det finns patchar.
  • AnvĂ€nd 4G, alternativt VPN om du ansluter över WiFI pĂ„ osĂ€kra nĂ€tverk.
  • Se till att webbplatser du besöker anvĂ€nder HTTPS.
    • FĂ„r du en varning om ett ogiltigt certifikat, avsluta genast!

För vidare lÀsning:

En sammanstÀllning av rapporten:
https://www.krackattacks.com

Cert.se:
https://www.cert.se/2017/10/wpa2-krypto-for-wifi

Lista över notifierade företag
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519
Se efter om dessa CVEer har blivit uppdaterade i era enheter.
CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088

Annons
Publicerad i WiFi.

Kommentera

Fyll i dina uppgifter nedan eller klicka pÄ en ikon för att logga in:

WordPress.com-logga

Du kommenterar med ditt WordPress.com-konto. Logga ut /  Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut /  Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut /  Ändra )

Ansluter till %s