Prenumeratoriai žino daugiau. Prenumerata vos nuo 1,00 Eur!
Išbandyti

Visi „Wi-Fi“ prieigos taškai staiga tapo nebesaugiais

Sekmadienis buvo labai slogi diena kibernetinio saugumo požiūriu: šios srities specialistai ne savo noru ruošėsi paskelbti apie didelės svarbos saugumo spragas „Wi-Fi Protected Access II“ (WPA2) protokole, dėl kurių programišiai gali stebėti visą informacijos srautą, keliaujantį tarp prijungtų įrenginių ir „Wi-Fi“ maršrutizatorių, rašo „Ars Technica“.
Maršrutizatorius
Maršrutizatorius / „Scanpix“/„PA Wire“/„Press Association Images“ nuotr.

Saugumo spragą specialistai pavadino KRACK (pagal Key Reinstallation AttaCK). Iki šios spragos detalių paviešinimo, kuris įvyko šį pirmadienį, su ja susipažinę saugumo specialistai visokeriopai stengėsi, kad į viešumą nepatektų nė menkiausias informacijos trupinėlis, o atėjus laikui JAV CERT apie 100 organizacijų išplatino tokią informaciją apie savo tyrimą:

„US-CERT tapo žinoma apie kelias valdymo spragas Wi-Fi Protected Access II (WPA2) keturšalio pasisveikinimo (angl. handshake) protokole. Šių spragų išnaudojimas suteikia galimybę iškoduoti perduodamus duomenis, atkartoti paketus, perimti TCP susijungimus, įterpti HTTP turinį ir atlikti kitus veiksmus. Pažymėtina, kad dėl to, jog spraga aptikta protokolo lygmenyje, ji pasireikš visuose arba daugumoje įrenginių su šiuo standartu“.

Kaip teigė vienas iš kibernetinio saugumo ekspertų, iš anksto supažindintų su naująja kibernetine grėsme, spraga pasireiškia išnaudojant keturšalį „pasisveikinimą“, kurio metu nustatomas perduodamų duomenų šifravimo raktas. Trečiajame šio proceso etape šifravimo raktas gali būti persiųstas kelis kartus. O persiuntimą vykdant tam tikru būdu, vienkartinio naudojimo raktas gali būti panaudojamas daug kartų, dėl ko bet koks šifravimas praranda prasmę.

Ši daugiakomponentė WPA2 protokolo saugumo spraga kibernetinių silpnybių kataloguose yra įvardinta tokiais kodiniais pavadinimais: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Esama informacijos, kad kai kurios organizacijos jau sugebėjo imtis reikiamų priemonių, kad šios spragos būtų užtaisytos arba imtasi kontrpriemonių, kad jomis nebūtų įmanoma pasinaudoti.

Formaliai visas šias spragas ketinama pristatyti lapkričio 1 d. vyksiančioje ACM Kompiuterių ir ryšių saugumo konferencijoje, kuri vyks Dalase (JAV). Tuo tarpu pirmadienį dalis duomenų paviešinta svetainėje krackattacks.com.

Tikrai nesitikima, kad bus greitai užkamšytos didžiosios dalies „Wi-Fi“ prieigos taškų saugumo spragos – labai gali būti, kad kai kurios apskritai niekada nebus užtaisytos. O krackattacks.com informuoja, kad pažeidžiamumas yra būdingas ne tik WPA2, bet apskritai visiems šiuolaikiniams apsaugotiems „Wi-Fi“ prieigos taškams, kas reiškia, kad jeigu turite įrenginį, kuris prie interneto jungiasi „Wi-Fi“ būdu, vadinasi, veikiausiai nesate saugus.

Pilnas naujosios spragos ištyrimas aprašytas šioje svetainėje.

Paprastiems vartotojams svetainėje thehackernews.com kol kas rekomenduojami du dalykai. Pirmas – laukti, kol naudojamos įrangos gamintojai paruoš spragas užtaisančius naujinius.

Antras – anot saugumo ekspertų, ryšio palaikymas HTTPS protokolu yra saugus, nes duomenys yra šifruojami nuo įrenginio iki tarnybinės stoties, su kuria tas įrenginys bendrauja ir negali būti iššifruoti per KRACK saugumo spragą. Todėl vartotojams rekomenduojama naudotis saugia VPN paslauga, kuri šifruoja visus internetu perduodamus duomenis – ne tik HTTPS, bet ir HTTP protokolu.

Pranešti klaidą

Sėkmingai išsiųsta

Dėkojame už praneštą klaidą
Reklama
Šviežia ir kokybiška mėsa: kaip „Lidl“ užtikrina jos šviežumą?
Reklama
Kaip efektyviai atsikratyti drėgmės namuose ir neleisti jai sugrįžti?
Reklama
Sodyba – saugus uostas neramiais laikais
Reklama
Žaidimų industrijos profesionalus subūrusiems „Wargaming“ renginiams – prestižiniai tarptautiniai apdovanojimai