KRACK: Enorme wifi-kwetsbaarheid bedreigt internet Armageddon

Deel dit verhaal!

Het IoT is gebaseerd op Wi-Fi-connectiviteit; welke beveiligingsfouten er eerder bestonden, bleek in vergelijking met een gebrek dat werd ontdekt in het wifi-beveiligingsprotocol zelf. Honderden miljoenen bestaande wifi-apparaten lopen risico en de meeste zullen nooit worden gepatcht. Dit zal ongetwijfeld aanleiding zijn voor een nieuw beveiligingsprotocol, zoals kwantumcodering die momenteel door China wordt geperfectioneerd.  TN Editor

Beveiligingsonderzoekers hebben tekortkomingen ontdekt in de WPA2 (Wi-Fi Protected Access II), het beveiligingsprotocol voor de meeste moderne Wi-Fi-netwerken. Een aanvaller binnen het bereik van het slachtoffer kan creditcardnummers, wachtwoorden, foto's en andere verstandige informatie onderbreken met behulp van de bug genaamd KRACK (Key Reinstallation Attacks).

Wat dit betekent is dat de veiligheid ingebouwd in wifi is waarschijnlijk niet effectief, en we moeten er niet vanuit gaan dat het enige beveiliging biedt. Als het beveiligingsprobleem dat onderzoekers hebben ontdekt waar is, zal het heel moeilijk zijn om het op te lossen. Omdat de WPA2 is ingebouwd in bijna elk apparaat met internetverbinding.

Tijdens het eerste onderzoek bleek dat Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys en anderen allemaal worden beïnvloed door een variant van aanvallen. De aanvallen op Linux en Android 6.0 of hogere apparaten kunnen verwoestend zijn omdat deze apparaten kunnen worden misleid tot het (her) installeren van een coderingssleutel die geheel nul is. Momenteel is 41% van Android-apparaten kwetsbaar voor deze aanval.

Het is ook mogelijk dat aanvallers gegevens injecteren en manipuleren, afhankelijk van de netwerkconfiguratie, zoals ransomware of andere malwaregegevens, in websites.

Cyber-noodeenheid van US Homeland Security US-CERT bevestigde het nieuws van kwetsbaarheid op maandag en beschreef het onderzoek op deze manier- “US-CERT is zich bewust geworden van verschillende belangrijke beveiligingsproblemen in de 4-handshake van het Wi-Fi Protected Access II (WPA2) beveiligingsprotocol. Het effect van het misbruiken van deze kwetsbaarheden omvat decodering, pakketherhaling, kaping van TCP-verbindingen, injectie van HTTP-inhoud en andere. Merk op dat als problemen op protocolniveau de meeste of alle correcte implementaties van de standaard worden beïnvloed. De CERT / CC en de rapporterende onderzoeker KU Leuven zullen deze kwetsbaarheden openbaar maken op 16 oktober 2017. ”

De meeste beschermde Wi-Fi-netwerken, waaronder persoonlijke en zakelijke WPA2-netwerken, worden beïnvloed door de KRACK en lopen het risico van aanvallen. Alle clients en toegangspunten die door onderzoekers werden onderzocht, waren kwetsbaar voor een variant van de aanval. De kwetsbaarheden worden geïndexeerd als: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084 2017-13086, CVE-2017-13087, CVE-2017-13088.

“De zwakte ligt in de vierhandige handshake van het protocol, waardoor nieuwe apparaten met een vooraf gedeeld wachtwoord veilig toegang krijgen tot het netwerk. Als uw apparaat wifi ondersteunt, wordt dit waarschijnlijk beïnvloed, ' zei Mathy Vanhoef, een academicus voor computerbeveiliging, die de fout heeft gevonden.

Het wijzigen van de wachtwoorden zal niet werken, zelfs niet als u een sterk wachtwoord instelt. Werk dus al uw apparaten en besturingssystemen bij naar de nieuwste versies. Vanaf nu kunnen gebruikers zichzelf beschermen door vast te houden aan sites met HTTPS-beveiliging en wifi uitgeschakeld te houden. Omdat het beveiligingsprobleem verband houdt met wifi, moet de aanvaller zich binnen een bereik bevinden en is de kans op wijdverbreide aanvallen schijnbaar laag.

Lees hier het hele verhaal ...

Inschrijven
Melden van
gast

0 Comments
Inline feedbacks
Bekijk alle reacties