КРАЦК Аттацк Рањивост ВиФи: Шта треба да знате
Сигурносни протокол ВПА2 који користи скоро сваки бежични уређај - од лаптопа до паметних телефона до Аппле ТВ-а - има озбиљну рањивост. Ево шта треба да знате да бисте остали сигурни.
Још један дан, још једно застрашујуће звучно распрострањенорањивост цибер сигурности у вестима. Овог пута ријеч је о ВиФи-у, тачније ВПА2 протоколу шифрирања који практички сви користе. Како је извијестио Арс Тецхница, напади за поновну инсталацију кључа - или КРАЦК - допуштају нападачима да пресрећу податке између вашег уређаја и ВиФи рутера, укључујући е-пошту, лозинке, личне податке и све остало што ћете пренијети преко наводно сигурне ВПА2 везе.
Па, колико бисте требали бити забринути? И шта да радите? Ево шта тренутно знамо.
Како осигурати своје уређаје против рањивости КРАЦК ВПА2
Прво, неке добре вести: за разлику од напада ВаннаЦрипт и Петиа рансомваре, КРАЦК је само напад доказа. Није било ниједног пријављеног случаја да се ова рањивост искориштава на широкој основи. Како је речено, рањивост и постоји. Ево неколико истакнутих догађаја.
- КРАЦК рањивости утичу на све уређаје који користе ВПА2, без обзира на платформу. Ово укључује Виндовс, мацОС, твОС, Андроид,иОС и Линук уређаји. Рачунари, таблети, преносни рачунари, паметни телефони, уређаји који се баве интернетом, стрим сет-топ бокови итд. Рањивост је усмерена на клијенте, а не на рутере.
- Нападачи морају бити у домету ВиФи. Ово је следећа најбоља вест. Ово није нешто што ће вас заразити преко интернета или из сенке везе е-поште. Нападач мора бити унутар физичког распона ВиФи да би искористио рањивост. То значи да сте паркирани испред куће, у кампу у серверској соби ваше компаније или седећи поред вас у кафићу.
- Мицрософт је већ закрпао Виндовс 10. Мицрософт је 10. октобра кумулативан Виндовс 10ажурирање је укључивало исправку за КРАЦК рањивост, али је нису тада открили. Ако будете у току са својим Виндовс закрпама, тада сте добри на том уређају.
- АЖУРИРАЊЕ: Аппле је ово поправио у иОС 11.1. Прво ажурирање иОС-а 11 за иПхоне,иПод Тоуцх и иПад исправљају КРАЦК рањивост. Ово је укључено у бета верзију ажурирања за иОС, али није објављено до октобра 2017. у иОС 11.1.
- Линук и Андроид уређаји и даље су рањиви. Будите у потрази за ажурирањима софтвера за своје Андроид и Линук уређаје и инсталирајте их чим буду доступна.
- Шта је са бежичним рутерима? ВПА2 је протокол између вашег и вашег уређајабежични рутер. Дакле, очигледно питање би требало бити: када ће се исправити бежични рутери? ВиФи усмјеривачи - било да је то Нетгеар, Линксис, Цисцо, АСУС, ТП-Линк или било шта друго - требат ће ажурирања фирмвера да би ријешили овај проблем. Програмери раде на тим исправкама, али мало их је тренутно доступних. Можете да проверите да ли су ажурирања управљачког софтвера на страници за подешавање рутера. Погледајте наше чланке о ажурирању фирмвера АСУС рутера и фирмвера Цисцо Линксис рутера за примере.
- Промена ваше ВиФи лозинке неће помоћи. Иако ћете можда желети да промените лозинку након што се сви уређаји закрпе, сада то неће заштитити вас. Рањивост ВПА2 коју КРАЦК искориштава чини вашу лозинку ирелевантном.
- ВЕП је и даље гори од ВПА2. Рањивости ВЕП-а су широко познате и истраживачи који су открили КРАЦК рањивост кажу да НЕ треба употребљавати ВЕП уместо ВПА2, чак ни у светлу КРАЦК-а.
То је о свим информацијама које су сада тамо. За најновије и најбоље информације потражио бих крацкаттацкс.цом, који је службена страница истраживача који су пронашли КРАЦК (и морали да га називају очигледно - добар за њих!). Ако имате било какве вести о КРАЦК-у или било којој другој рањивости, будите сигурни да ћете их поделити са својим колегама читаоцима у коментарима.
Оставите коментар