WPA2 WiFi-protokollsårbarhet KRACK påverkar 41 % av Android-enheter

WiFi-protokollets sårbarhet KRACK har avslöjats, och det ser skrämmande ut. 41 % av Android-telefonerna påverkas av den enklaste implementeringen av den.

Säkerhet är en viktig diskussionspunkt de senaste åren, som kan appliceras på många former av teknik. Det kan hänvisa till saker som Heartbeat SSL-buggen, hackning av spelkonsoler eller säkerheten för din data. På våra enheter kan säkerhet hänvisa till hur lätt det är att få root-åtkomst, eller risken för virus, men naturligtvis kan säkerhet hänvisa till ett brett spektrum av ämnen. WPA2 anses vara det säkraste WiFi-skyddet för konsumenter och det mest använda nätverkssäkerheten protokollet har brutits av KRACK på grund av ett allvarligt fel i själva WiFi-standardtekniken Arbetar.

WPA2 är standardprotokollet för nätverkssäkerhet, som till stor del används som ersättning för WEP. Den ansågs vara säker och till stor del oknäckbar, och genererade dynamiskt nya nycklar för att kryptera paket. Advanced Encryption Standard (AES) används, för fler säkerhetsbarriärer som bör överväga protokollet säkert när du vidtar de vanliga försiktighetsåtgärderna att ha ett längre lösenord, inaktivera WPS och allt den där. Tekniskt sett är problemet inte alls WPA2.

Men ett proof of concept som visas i en forskningsartikel av Mathy Vanhoef visar hur WPA2 inte är så säkert som det kan tyckas. En proof of concept-exploat som kallas Key Reinstallations Attacks (KRACK) kommer att presenteras den 1 november på ACM-konferensen om dator- och kommunikationssäkerhet i Dallas. Den skisserade attacken fungerar på alla moderna WiFi-nätverk, och om din enhet stöder WiFi är du troligen redan påverkad. Under deras forskning fann man att Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys och andra enheter var alla mottagliga för sårbarheten i någon form eller form.

Vad är värre, siffran på 41 % gäller bara den mest förödande formen av denna attack. Attacken kan manipuleras för ett brett utbud av enheter, men värst är det för enheter på Android 6.0 eller högre, eftersom de har en version 2.4 eller högre wpa_supplicant. Hur det fungerar är enkelt, se gärna videon nedan eller läs vidare för en förklaring.

https://www.youtube.com/watch? v=Oh4WURZoR98

Hur KRACK fungerar

KRACK fungerar först genom att skapa ett andra WiFi-nätverk, kopiera alla attribut för originalet förutom att arbeta på en annan kanal. Den försöker sedan kontakta enheten den riktar sig till, vilket tvingar den att ansluta till det nya nätverket på en separat kanal med hjälp av vad som kallas en "CSA Beacon", eller Channel Switch Announcement. Detta talar om för enheten att kanalen den behöver ansluta till har ändrats, så nu kommer enheten att ansluta till det "skurkaktiga" nätverket. Nätverket som enheten tvingas ansluta till (det oseriösa nätverket) kommer att vidarebefordra internet via det till en annan anslutning. Detta gör att angriparen senare kan stjäla dekrypterade data.

Därefter körs programmet "sslstrip", vilket manipulerar all trafik som inte finns på port 80 (HTTP-förfrågningar) för att flytta till port 10000 (används av programmet som modifierar data). Alla HTTPS-förfrågningar (vanligtvis på port 443, så de omdirigeras till port 10000 när sslstrip körs), kommer att få den säkra databegäran borttagen och sedan skickas igenom som vanligt. Detta innebär att även om du besöker en HTTPS-länk kommer sslstrip att ta bort all krypteringsdata i begäran och du kommer att besöka en HTTP-version av webbplatsen. Felaktigt konfigurerade webbplatser tillåter detta att hända, och en korrekt konfigurerad webbplats kommer att neka begäran och inte fungera utan HTTPS.

Därefter ställs WireShark in för att övervaka all trafik som körs genom datorns nätverkskort. När data vidarebefordras via datorn kommer även alla förfrågningar från enheten som ansluter att ses. HTTPS-förfrågningar kan inte ses i WireShark eftersom de är krypterade, men HTTP läses enkelt av en angripare. Demonstranten visar hur användarnamnet och lösenordet som han anger på hemsidan lätt kan läsas, där "användarnamn" och "lösenord" syns tydligt. Detta beror på att webbplatsen som demonstratorn använder (match.com i det här fallet) inte tvingar användaren att använda HTTPS.

Detta fungerar eftersom angriparen helt enkelt kan begära den tredje handskakningen av fyra i nyckelgenereringen. Anslutning till ett WiFi-nätverk kräver fyra handslag mellan enheten och nätverket. Ett handslag är helt enkelt de enheter som ansluter och skickar som kräver data mellan båda. Genom att helt enkelt skicka om den tredje handskakningen om och om igen kan krypteringsnyckelgenereringen manipuleras. Så småningom kan en helt 0-nyckel genereras, vilket kan göra det möjligt för angriparen att dekryptera data och se den.

Detta är ett perfekt utnyttjande av WiFi-protokollet och kan appliceras på många enheter. Det finns många varianter av denna attack, men den enklaste och mest effektiva är den som beskrivs ovan, som påverkar alla Android-enheter över Android 6.0. Förhoppningsvis en trygghet uppdatering kommer snart för att åtgärda sårbarheten, men för närvarande är det bästa du kan göra att vara försiktig med de nätverk du ansluter till och använda en VPN om du kan alls gånger.


KRACK

Via: ArsTechnica