Luka w zabezpieczeniach KRACK Attack WiFi: co musisz wiedzieć

haker komputerowy z funkcją obrazu telefonu komórkowego

Protokół bezpieczeństwa WPA2 używany przez praktycznie każde urządzenie bezprzewodowe - od laptopów przez smartfony po Apple TV - ma poważną lukę. Oto, co musisz wiedzieć, aby zachować bezpieczeństwo.

Kolejny dzień, kolejny strasznie brzmiący rozpowszechnionypodatność na cyberbezpieczeństwo w wiadomościach. Tym razem chodzi o WiFi - w szczególności protokół szyfrowania WPA2, z którego praktycznie wszyscy korzystają. Jak donosi Ars Technica, ataki kluczowej reinstalacji - lub KRACK - pozwalają atakującym przechwycić dane między twoim urządzeniem a routerem WiFi, w tym e-maile, hasła, dane osobowe i wszystko inne, co przesyłasz za pośrednictwem rzekomo bezpiecznego połączenia WPA2.

Jak bardzo powinieneś się martwić? A co powinieneś zrobić Oto, co wiemy teraz.

prywatna funkcja VPN

Jak zabezpieczyć urządzenia przed luką w zabezpieczeniach KRACK WPA2

Po pierwsze, dobre wieści: w przeciwieństwie do ataków ransomware WannaCrypt i Petya, KRACK jest jedynie atakiem typu proof-of-concept. Nie zgłoszono żadnych przypadków powszechnego wykorzystywania tej luki. To powiedziawszy, podatność istnieje. Oto kilka najważniejszych informacji.

  • Luki KRACK wpływają na wszystkie urządzenia korzystające z WPA2, niezależnie od platformy. Dotyczy to Windows, macOS, tvOS, Android,Urządzenia z systemem iOS i Linux. Twoje komputery, tablety, laptopy, smartfony, urządzenia internetowe, dekodery strumieniowe itp. Luka dotyczy głównie klientów, a nie routerów.
  • Atakujący muszą znajdować się w zasięgu WiFi. To kolejna najlepsza wiadomość. To nie jest coś, co może cię zainfekować przez Internet lub z podejrzanego linku e-mail. Aby wykorzystać tę lukę, osoba atakująca musi znajdować się w zasięgu fizycznego Wi-Fi. Oznacza to, że zaparkowałeś przed domem, biwakowałeś w serwerowni swojej firmy lub siedział obok ciebie w kawiarni.
  • Microsoft już załatał Windows 10. Microsoft Windows 10 Windows 10 łącznieaktualizacja zawierała poprawkę luki w zabezpieczeniach KRACK, ale nie ujawniła jej w tym czasie. Jeśli jesteś na bieżąco z łatkami systemu Windows, jesteś dobry na tym urządzeniu.
  • AKTUALIZACJA: Apple naprawiło to w iOS 11.1. Pierwsza aktualizacja punktu iOS 11 na iPhone'a,iPod Touch i iPad naprawiają lukę w zabezpieczeniach KRACK. Zostało to uwzględnione w wersji beta aktualizacji iOS, ale zostało wprowadzone dopiero w październiku 2017 roku w iOS 11.1.
  • Urządzenia z systemem Linux i Android pozostają podatne na ataki. Poszukaj aktualizacji oprogramowania dla urządzeń z Androidem i Linuksem i zainstaluj je, gdy tylko będą dostępne.
  • Co z routerami bezprzewodowymi? WPA2 to protokół między twoim urządzeniem a twoimrouter bezprzewodowy. Oczywistym pytaniem powinno być: kiedy zostaną naprawione routery bezprzewodowe? Routery WiFi - Netgear, Linksys, Cisco, ASUS, TP-Link lub cokolwiek innego - będą wymagały aktualizacji oprogramowania układowego, aby rozwiązać ten problem. Programiści pracują nad tymi poprawkami, ale niewiele, jeśli w ogóle, jest dostępnych w tej chwili. Możesz sprawdzić dostępność aktualizacji oprogramowania układowego na stronie konfiguracji routera. Przykłady znajdują się w naszych artykułach dotyczących aktualizacji oprogramowania układowego routera ASUS i oprogramowania układowego routera Cisco Linksys.
  • Zmiana hasła do Wi-Fi nie pomoże. Chociaż możesz chcieć zmienić hasło, gdy wszystkie urządzenia zostaną załatane, teraz nie ochroni Cię to. Luka WPA2 wykorzystywana przez KRACK powoduje, że twoje hasło jest nieistotne.
  • WEP jest nadal gorsze niż WPA2. Luki w zabezpieczeniach WEP są szeroko znane, a badacze, którzy znaleźli lukę KRACK, twierdzą, że NIE powinieneś używać WEP zamiast WPA2, nawet w świetle KRACK.

To o wszystkich dostępnych obecnie informacjach. Aby uzyskać najnowsze i najlepsze informacje, odwiedziłbym krackattacks.com, która jest oficjalną stroną naukowców, którzy znaleźli KRACK (i najwyraźniej nazwali go - dobrze dla nich!). Jeśli masz jakieś wiadomości na temat KRACK lub innej luki w zabezpieczeniach, pamiętaj, aby podzielić się nimi z innymi czytelnikami w komentarzach.

0

Podobne artykuły

zostaw komentarz