Beveiligingsonderzoekers hebben zwakke punten ontdekt in WPA2 (Wi-Fi Protected Access II), het beveiligingsprotocol voor de meeste moderne Wi-Fi-netwerken. Een aanvaller binnen het bereik van het slachtoffer kan creditcardnummers, wachtwoorden, foto's en andere verstandige informatie onderbreken met behulp van de bug genaamd KRACK (Key Reinstallation Attacks).
Wat dit betekent is dat de veiligheid ingebouwd in Wi-Fi is waarschijnlijk niet effectief en we moeten er niet van uitgaan dat het enige beveiliging biedt. Als het beveiligingsprobleem dat onderzoekers hebben ontdekt waar is, zal het heel moeilijk zijn om het op te lossen. Omdat de WPA2 is ingebouwd in bijna elk apparaat dat met internet is verbonden.
Tijdens het eerste onderzoek bleek dat Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys en anderen allemaal worden beïnvloed door een variant van aanvallen. De aanvallen op Linux en Android 6.0 of hogere apparaten kunnen verwoestend zijn omdat deze apparaten kunnen worden misleid tot het (her) installeren van een coderingssleutel die geheel nul is. Momenteel is 41% van Android-apparaten kwetsbaar voor deze aanval.
Het is ook mogelijk dat aanvallers gegevens kunnen injecteren en manipuleren, afhankelijk van de netwerkconfiguratie, zoals ransomware of andere malwaregegevens in websites.
Cyber-noodeenheid van US Homeland Security US-CERT bevestigde het nieuws van kwetsbaarheid op maandag en beschreef het onderzoek op deze manier- “US-CERT is zich bewust geworden van verschillende belangrijke beveiligingsproblemen in de 4-handshake van het Wi-Fi Protected Access II (WPA2) beveiligingsprotocol. Het effect van het misbruiken van deze kwetsbaarheden omvat decodering, pakketherhaling, kaping van TCP-verbindingen, injectie van HTTP-inhoud en andere. Merk op dat als problemen op protocolniveau de meeste of alle correcte implementaties van de standaard worden beïnvloed. De CERT / CC en de rapporterende onderzoeker KU Leuven zullen deze kwetsbaarheden openbaar maken op 16 oktober 2017. ”
De meeste beschermde Wi-Fi-netwerken, waaronder persoonlijke en zakelijke WPA2-netwerken, worden beïnvloed door de KRACK en lopen het risico van aanvallen. Alle clients en toegangspunten die door onderzoekers werden onderzocht, waren kwetsbaar voor een variant van de aanval. De kwetsbaarheden worden geïndexeerd als: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084 2017-13086, CVE-2017-13087, CVE-2017-13088.
“De zwakte ligt in de viervoudige handshake van het protocol, waardoor nieuwe apparaten met een vooraf gedeeld wachtwoord veilig toegang krijgen tot het netwerk. Als uw apparaat Wi-Fi ondersteunt, is het hoogstwaarschijnlijk getroffen, " zei Mathy Vanhoef, een academicus voor computerbeveiliging, die de fout heeft gevonden.
Het wijzigen van de wachtwoorden zal niet werken, zelfs niet als u een sterk wachtwoord instelt. Werk dus al uw apparaten en besturingssystemen bij naar de nieuwste versies. Vanaf nu kunnen gebruikers zichzelf beschermen door vast te houden aan sites met HTTPS-beveiliging en wifi uitgeschakeld te houden. Omdat het beveiligingsprobleem verband houdt met wifi, moet de aanvaller zich binnen een bereik bevinden en is de kans op wijdverbreide aanvallen schijnbaar laag.