КРАЦК Аттацк Рањивост ВиФи: Шта треба да знате
Безбедност Хакери / / March 18, 2020
Последњи пут ажурирано
Сигурносни протокол ВПА2 који користи скоро сваки бежични уређај - од лаптопа до паметних телефона до Аппле ТВ-а - има озбиљну рањивост. Ево шта треба да знате да бисте остали сигурни.
Још један дан, још једна застрашујуће звучна раширеност цибер-безбедности у вестима. Овај пут се ради о ВиФи-у, тачније ВПА2 протоколу шифрирања који практички сви користе. Као Арс Тецхница пријављено, напади поновне инсталације кључа - или КРАЦК - омогућавају нападачима да пресрећу податке између вашег уређаја и ВиФи рутера укључујући е-пошту, лозинке, личне податке и било шта друго што бисте пренијели преко наводно сигурног ВПА2 веза.
Па, колико бисте требали бити забринути? И шта да радите? Ево шта тренутно знамо.
Како осигурати своје уређаје против рањивости КРАЦК ВПА2
Прво, неке добре вести: за разлику од њих ВаннаЦрипт и Петса рансомваре напада, КРАЦК је само напад који је доказ концепта. Није било ниједног пријављеног случаја да се рањивост експлоатише на широкој основи. Како је речено, рањивост и постоји. Ево неколико истакнутих предмета.
- КРАЦК рањивости утичу на све уређаје који користе ВПА2, без обзира на платформу. Ово укључује Виндовс, мацОС, твОС, Андроид, иОС и Линук уређаје. Рачунари, таблети, преносни рачунари, паметни телефони, уређаји који користе интернет ствари, стрим сет-топ бокови итд. Рањивост је фокусирана на клијенте, а не на усмјериваче.
- Нападачи морају бити у домету ВиФи. Ово је следећа најбоља вест. Ово није нешто што ће вас заразити преко интернета или из сенке везе е-поште. Нападач мора бити унутар физичког распона ВиФи да би искористио рањивост. То значи да сте паркирани испред куће, у кампу у серверској соби ваше компаније или седећи поред вас у кафићу.
- Мицрософт је већ закрпао Виндовс 10. Мицрософтове 10. октобар Виндовс 10 кумулативно ажурирање је укључивало исправку за КРАЦК рањивост, али је нису тада открили. Ако будете у току са својим закрпама за Виндовс, тада сте добри на том уређају.
- АЖУРИРАЊЕ: Аппле је ово поправио у иОС 11.1. Прво ажурирање на иОС 11 за иПхоне, иПод Тоуцх и иПад поправља КРАЦК рањивост. Ово је укључено у бета верзију ажурирања за иОС, али није објављено до октобра 2017. године у иОС 11.1.
- Линук и Андроид уређаји и даље су рањиви. Будите у потрази за ажурирањима софтвера за своје Андроид и Линук уређаје и инсталирајте их чим буду доступна.
- Шта је са бежичним рутерима? ВПА2 је протокол између вашег уређаја и бежичног рутера. Дакле, очигледно питање би требало бити: када ће се исправити бежични рутери? ВиФи усмјеривачи - било да је то Нетгеар, Линксис, Цисцо, АСУС, ТП-Линк или било шта друго - требат ће ажурирања фирмвера да би ријешили овај проблем. Програмери раде на овим исправкама, али мало их је тренутно доступних. Можете да проверите да ли су ажурирања управљачког софтвера на страници за подешавање рутера. Погледајте наше чланке о ажурирању Ажурирање софтвера рутера АСУС-а и Фирмвер за рутер Цисцо Линксис за примере.
- Промјена ВиФи лозинке неће помоћи. Иако ћете можда желети да промените лозинку након што се сви уређаји закрпе, сада то неће заштитити вас. Рањивост ВПА2 коју КРАЦК искориштава чини вашу лозинку ирелевантном.
- ВЕП је и даље гори од ВПА2. Тхе рањивости ВЕП-а широко су познати и истраживачи који су открили КРАЦК рањивост кажу да НЕ треба употребљавати ВЕП уместо ВПА2, чак ни у светлу КРАЦК-а.
То је о свим информацијама које су сада тамо. За најновије и најбоље информације, проверио бих крацкаттацкс.цом која је службена страница истраживача који су пронашли КРАЦК (и добили назив да га наизглед - добро за њих!). Ако имате било какве вести о КРАЦК-у или било којој другој рањивости, будите сигурни да ћете их поделити са својим колегама читаоцима у коментарима.