WPA2 WiFi-protokol-sårbarhed KRACK påvirker 41 % af Android-enheder

click fraud protection

WiFi-protokollens sårbarhed KRACK er blevet afsløret, og det ser skræmmende ud. 41 % af Android-telefoner er berørt af den enkleste implementering af det.

Sikkerhed er en stor snak i de senere år, som kan anvendes på mange former for teknologi. Det kan referere til ting som Heartbeat SSL-fejlen, hacking af spilkonsoller eller sikkerheden af ​​dine data. På vores enheder kan sikkerhed henvise til letheden ved at få root-adgang eller potentialet for virus, men selvfølgelig kan sikkerhed henvise til en bred vifte af emner. WPA2 betragtes som den mest sikre forbruger WiFi-beskyttelse og den mest udbredte netværkssikkerhed protokollen er blevet brudt af KRACK på grund af en alvorlig fejl i, hvordan WiFi-standardteknologien selv arbejder.

WPA2 er standardnetværkssikkerhedsprotokol, der i vid udstrækning bruges til at erstatte WEP. Det blev betragtet som sikkert og stort set ikke-knækkeligt, og genererede dynamisk nye nøgler til at kryptere pakker. Den avancerede krypteringsstandard (AES) bruges til flere sikkerhedsbarrierer, som bør tage hensyn til protokollen sikkert, når du tager de sædvanlige forholdsregler med at have en længere adgangskode, deaktivere WPS og det hele at. Teknisk set er problemet slet ikke WPA2.

Et proof of concept vist i et forskningspapir af Mathy Vanhoef viser dog, hvordan WPA2 ikke er så sikkert, som det kan synes. En proof of concept-udnyttelse kaldet Key Reinstallations Attacks (KRACK) vil blive præsenteret den 1. november på ACM Conference on Computer and Communications Security i Dallas. Det skitserede angreb virker på alle moderne WiFi-netværk, og hvis din enhed understøtter WiFi, er du sandsynligvis allerede påvirket. Under deres forskning blev det fundet, at Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys og andre enheder alle var modtagelige for sårbarheden i en eller anden form.

Hvad værre er, tallet på 41 % er kun for den mest ødelæggende form for dette angreb. Angrebet kan manipuleres for en lang række enheder, men det værste er for enheder på Android 6.0 eller nyere, da de har en version 2.4 eller nyere wpa_supplicant. Hvordan det virker er enkelt, se gerne videoen nedenfor eller læs videre for at få en forklaring.

https://www.youtube.com/watch? v=Oh4WURZoR98

Sådan virker KRACK

KRACK fungerer først ved at oprette et andet WiFi-netværk, kopiere alle originalens attributter undtagen at arbejde på en anden kanal. Den forsøger derefter at kontakte den enhed, den er målrettet mod, og tvinger den til at oprette forbindelse til det nye netværk på en separat kanal ved hjælp af det, der kaldes en "CSA Beacon", eller Channel Switch Announcement. Dette fortæller enheden, at den kanal, den skal oprette forbindelse til, har ændret sig, så nu vil enheden oprette forbindelse til det "rogue" netværk. Det netværk, som enheden er tvunget til at oprette forbindelse til (det slyngelstatiske netværk), vil videresende internettet gennem det til en anden forbindelse. Dette giver angriberen mulighed for senere at stjæle de dekrypterede data.

Dernæst køres programmet "sslstrip", som manipulerer al trafik, der ikke er på port 80 (HTTP-anmodninger) til at flytte til port 10000 (bruges af programmet, der modificerer dataene). Alle HTTPS-anmodninger (normalt på port 443, så de omdirigeres til port 10000, når sslstrip kører), vil få den sikre dataanmodning fjernet og derefter sendt igennem som normalt. Det betyder, at selvom du besøger et HTTPS-link, vil sslstrip fjerne alle krypteringsdata i anmodningen, og du vil besøge en HTTP-version af webstedet. Forkert konfigurerede websteder vil tillade dette at ske, og et korrekt konfigureret websted vil afvise anmodningen og ikke fungere uden HTTPS.

Dernæst er WireShark sat op til at overvåge al trafik, der kører gennem computerens netværkskort. Efterhånden som data videresendes gennem computeren, vil eventuelle anmodninger fra den enhed, der forbinder, også blive set. HTTPS-anmodninger kan ikke ses i WireShark, da de er krypteret, men HTTP kan let læses af en angriber. Demonstratoren viser, hvordan det brugernavn og adgangskode, som han indtaster på hjemmesiden, nemt kan aflæses, hvor "brugernavn" og "adgangskode" tydeligt ses. Dette skyldes, at hjemmesiden demonstratoren bruger (match.com i dette tilfælde) ikke tvinger brugeren til at bruge HTTPS.

Dette virker, fordi angriberen blot kan anmode om det tredje håndtryk ud af fire i nøglegenerationen. Tilslutning til et WiFi-netværk kræver fire håndtryk mellem enheden og netværket. Et håndtryk er simpelthen de enheder, der forbinder og sender, der kræver data mellem begge. Blot ved at sende det tredje håndtryk igen og igen, kan krypteringsnøglegenereringen manipuleres. Til sidst kan en alle 0-nøgle genereres, som kan tillade angriberen at dekryptere dataene og se dem.

Dette er en perfekt udnyttelse af WiFi-protokollen og kan anvendes på mange enheder. Der er mange varianter af dette angreb, men den enkleste og mest effektive er den, der er beskrevet ovenfor, der påvirker enhver Android-enhed over Android 6.0. Forhåbentlig en sikkerhed opdatering kommer snart ud for at rette op på sårbarheden, men i øjeblikket er det bedste, du kan gøre, at passe på de netværk, du opretter forbindelse til, og bruge en VPN, hvis du overhovedet kan gange.


KRACK

Via: ArsTechnica