Vulnerabilitatea KRACK Attack WiFi: Ce trebuie să știți
Securitate Hackerii / / March 18, 2020
Ultima actualizare la
Protocolul de securitate WPA2 utilizat de practic toate dispozitivele wireless - de la laptopuri la smartphone-uri la Apple TV - prezintă o vulnerabilitate gravă. Iată ce trebuie să știți pentru a vă menține în siguranță.
În altă zi, o altă vulnerabilitate cibersecuritate răspândită în știri. De data aceasta, este vorba despre WiFi - mai exact, protocolul de criptare WPA2 pe care îl utilizează practic toată lumea. La fel de Ars Technica raportate, atacurile de reinstalare cu cheie - sau KRACK - le permit atacatorilor să intercepteze datele dintre dispozitivul dvs. și un router WiFi incluzând e-mailuri, parole, informații personale și orice altceva ați transmite prin intermediul WPA2 presupus securizat conexiune.
Deci, cât de îngrijorat ar trebui să fii? Și ce ar trebui să faci? Iată ce știm acum.
Cum vă asigurați dispozitivele împotriva vulnerabilității KRACK WPA2
În primul rând, câteva vești bune: spre deosebire WannaCrypt și Ransomware Petya
- Vulnerabilitățile KRACK afectează toate dispozitivele care utilizează WPA2, indiferent de platformă. Aceasta include dispozitive Windows, macOS, tvOS, Android, iOS și Linux. Calculatoarele, tabletele, laptopurile, telefoanele inteligente, dispozitivele internet-of-lucrurilor, set-up-urile de streaming etc. Vulnerabilitatea este axată pe clienți și nu pe routere.
- Atacatorii trebuie să se afle în raza WiFi. Aceasta este următoarea cea mai bună veste. Acest lucru nu vă va infecta pe internet sau de pe un link de email umbrit. Un atacator trebuie să se afle în raza WiFi fizică pentru a exploata vulnerabilitatea. Acest lucru înseamnă că parcați în afara casei dvs., acoperiți în camera serverului companiei dvs. sau sunteți lângă tine într-o cafenea.
- Microsoft a plasat deja Windows 10. Microsoft 10 octombrie Windows 10 cumulat actualizarea a inclus o soluție pentru vulnerabilitatea KRACK, dar nu au dezvăluit-o la momentul respectiv. Dacă rămâneți la curent cu patch-urile Windows, atunci sunteți bine pe dispozitivul respectiv.
- ACTUALIZAȚI: Apple a rezolvat acest lucru în iOS 11.1. Prima actualizare a punctului la iOS 11 pentru iPhone, iPod Touch și iPad rezolvă vulnerabilitatea KRACK. Aceasta a fost inclusă în versiunea beta a actualizării iOS, dar nu a fost lansată până în octombrie 2017 în iOS 11.1.
- Dispozitivele Linux și Android rămân vulnerabile. Fiți în căutarea actualizărilor software pentru dispozitivele dvs. Android și Linux și instalați-le imediat ce vor fi disponibile.
- Ce zici de routerele wireless? WPA2 este un protocol între dispozitivul dvs. și routerul wireless. Deci, întrebarea evidentă ar trebui să fie: când vor fi rezolvate routerele wireless? Routere WiFi - fie că este vorba de Netgear, Linksys, Cisco, ASUS, TP-Link sau orice altceva - vor avea nevoie de actualizări de firmware pentru a rezolva această problemă. Dezvoltatorii lucrează la aceste corecții, dar câteva sunt disponibile în acest moment. Puteți verifica dacă există actualizări de firmware pe pagina de configurare a routerului. Vedeți articolele noastre despre actualizare Firmware de router ASUS și Firmware-ul de router Cisco Linksys de exemplu.
- Modificarea parolei WiFi nu vă va fi de folos. Deși este posibil să doriți să schimbați parola odată ce dispozitivele dvs. sunt corecte, atunci acest lucru nu vă va proteja. Vulnerabilitatea WPA2 pe care KRACK o exploatează face ca parola dvs. să nu fie relevantă.
- WEP este încă mai rău decât WPA2. vulnerabilitățile WEP sunt foarte cunoscute, iar cercetătorii care au descoperit vulnerabilitatea KRACK spun că NU ar trebui să folosiți WEP în loc de WPA2, chiar și în lumina KRACK.
Este vorba despre toate informațiile existente acum. Pentru cele mai recente și mai bune informații, aș verifica krackattacks.com care este site-ul oficial al cercetătorilor care au găsit KRACK (și au ajuns să-l numească aparent - bine pentru ei!). Dacă aveți vreo veste despre KRACK sau orice altă vulnerabilitate, asigurați-vă că o veți împărtăși cu colegii dvs. de citire în comentarii.