Protokół WPA2, używany do zabezpieczania sieci Wi-Fi, okazał się podatny na atak KRACK - key reinstallation attack.
Odkryte luki w protokole WPA2 mogą się okazać największym od lat zagrożeniem dla bezpieczeństwa sieci Wi-Fi, ponieważ zagrożone są właściwie wszystkie sieci Wi-Fi używające tego protokołu do szyfrowania przesyłanych danych. Atak KRACK, jeśli się uda, pozwala wykradać wrażliwe dane, wstrzykiwać dane do przesyłanych pakietów, a także dowolnie nimi manipulować. Zagrożone są między innymi wszystkie urządzenia z Androidem od wersji 6.0 w górę.
Wpływ wykorzystania tych luk w zabezpieczeniach obejmuje odszyfrowywanie, ponowne odpytywanie pakietów, przejęcie TCP, wstrzyknięcie zawartości HTTP i inne - wyjaśnił doradca US CERT (United States Computer Emergency Readiness Team).
Jak można się zabezpieczyć przed zagrożeniem? Chociaż problem dotyczy samego protokołu WPA2, a nie jego implementacji, to jednak właśnie odpowiednia implementacja tego protokołu może nas ochronić przed niebezpieczeństwem. Czyli wszystko w rękach producentów używanych przez nas urządzeń, którzy mogą - ale wcale nie muszą - wydać aktualizacje oprogramowania z odpowiednimi łatkami. Aktualizacji mogą też wymagać niektóre routery, szczególnie te używane w trybie klienckim.
Zobacz: szczegółowy opis ataku KRACK (w języku angielskim)
Źródło tekstu: BGR, wł