Nowy sposób na włamanie się do sieci Wi-Fi

Nowy atak został nazwany KRACK, co jest skrótem od frazy “Key Reinstallation AttaCKs”. Atak został wykryty przez dr Mathy’ego Vanhoefa, specjalistę od bezpieczeństwa danych, pracownika naukowego belgijskiego Uniwersytetu w Leuven. Szczegóły tego ataku zostały dokładnie przedstawione przez dr Vanhoefa na specjalnie założonej witrynie internetowej krackattacks.com, ale pokrótce wyjaśnimy na czym polega atak, dlaczego jest groźny praktycznie dla wszystkich osób korzystających z sieci bezprzewodowych. Podpowiemy też jakie środki zaradcze można podjąć, by zminimalizować ryzyko, że staniemy się celem.
malware - ilustracja
malware - ilustracja

Główny problem z atakiem KRACK polega na tym, że słabości wykryto w samym protokole WPA2, a nie w konkretnych urządzeniach. Oznacza to, że podatne na atak są praktycznie wszystkie sieci korzystając z szyfrowania kluczy za pomocą protokołu WPA2. Potencjalny agresor może wykorzystać lukę do odczytania informacji, które – przy założeniu poprawności implementacji protokołu – powinny być szyfrowane. W zależności od konfiguracji sieci możliwe jest nie tylko podsłuchiwanie ruchu w wydawałoby się chronionej sieci, ale także zarażanie jej i manipulowanie danymi. Poniższy film pokazuje przebieg takiego ataku.

Szczegółowe informacje o luce nie zostały na razie ujawnione, głównie dlatego, by nie ułatwiać zadania cyberprzestępcom. Jednak nie ma się co łudzić. Skoro wiadomo już, że istnieje bardzo “obiecująca” luka w tak powszechnie stosowanym protokole jak WPA – przestępcy będą starali się szybko dotrzeć do wiedzy na jej temat.

Jak możemy się bronić? Przede wszystkim atak jest mocno utrudniony, gdy korzystamy z sieci wymieniającej informacje szyfrowane. Na przykład, jeżeli korzystamy z internetu przez sieć bezprzewodową, to powinniśmy korzystać wyłącznie z serwisów przesyłających informacje w postaci zaszyfrowanej (po HTTPS), co utrudnia nasłuch transmisji, nawet, jeśli ktoś ma dostęp do naszej sieci.

To oczywiście półśrodek. Znacznie lepszym rozwiązaniem jest aktualizacja oprogramowania wewnętrznego rutera. Producenci tych urządzeń znają już problem i pracują nad stosownymi poprawkami kodu, przeciwdziałającymi możliwości wykorzystania wykrytej luki. Niemniej wymaga to czasu. Należy monitorować witrynę producenta posiadanego przez nas rutera w celu weryfikacji, czy nie zostało udostępnione nowe oprogramowanie do używanego modelu rutera. Jeżeli tak, czym prędzej należy przeprowadzić aktualizację. | CHIP