Image Image Image Image Image Image Image Image Image Image
Lapozzon a lap tetejére

Lap tetejére

Minden internetezőt érint a WPA2-es protokoll hibája

Minden internetezőt érint a WPA2-es protokoll hibája
(Tudósítónktól)

Egy régebben felfedezett, de csak most publikált sebezhetőség a vezeték nélküli hálózatok WPA2-es titkosításának hibáján keresztül lehetővé teszi, hogy külső támadó  behatoljon rendszerünkbe. Egyes gyártók már kiadták a frissítést a routerükre, javasoljuk, haladéktalanul telepítsék őket!

Csaknem valamennyi internetező érintett abban a hibában, amelyet a belga Marty Vanhoef fedezett fel a titkosításért felelős WPA2 protokollban, és Key Reinstalattion Attack-nak, vagyis Krack-nak nevezte el. A hiba, sajnos, a tervezés pillanatában fészkelte be magát a protokollba, és mindenképp frissíteni kell a router szoftverét, hogy a támadók ne tudják kihasználni.

A jó hír, hogy a nagy gyártók szerint még nincs olyan kód az internetes alvilágban, mely a sebezhetőséget kihasználta volna. Mivel a kutató már a nyáron figyelmeztette a gyártókat a sebezhetőségre, volt elég idejük megszüntetni. (Ezen a weboldalon nézheti meg, hogy van-e már frissítés vagy nincs a saját routeréhez.)

Ahhoz, hogy valaki ezt a támadást kihasználja, a wifi közelében kell tartózkodnia, vagyis távolról nem tud semmit sem tenni.

A hiba akkor jelentkezik, mikor egy eszköz próbál a jelszóval védett hálózatra csatlakozni. Miután a hálózati wifi-jelszót ellenőrzi, azután az adott kapcsolódáshoz szükséges titkosítási kulcs megbeszélése történik az eszközök között – ezt kézfogásnak (handshake) nevezik az angol terminológiában. Ezeket a kézfogás-üzeneteket elfoghatja a támadó, és egy olyan eszköznek küldheti tovább, mely újra telepíti a titkosító kulcsot. Az Android-, Linux-rendszerek felépítése miatt tartalom nélküli titkosító kulcsot telepít a készülékre, vagyis az adatok ezután titkosítás nélkül utaznak, így aki elfogja őket, el tudja olvasni őket. Egyéb rendszeren, nem tudjuk, hogyan viselkedik a protokoll.

A WPA2 protokoll szabvány szerint megengedi, hogy ezt a kézfogást újból elküldjük a csatlakozni szándékozó eszköznek, ha a routerhez nem érkezett meg a visszajelzés, hogy az eszköz fogadta az üzenetet. A támadók ezt a viselkedést használják ki, hogy meghamisítsanak csomagokat, és a megcélzott eszközre eljuttassák őket. Ezen a videón látható, hogyan működik a támadás egy androidos eszköz esetében.

A belga kutató május 19-én fedezte fel ezt a sérülékenységet, a gyártókat augusztus 28-án értesítették a hibáról. Legalább egy hétnek el kell telnie ahhoz, hogy az eszközök többségén frissítsék a firmware-t, addig lehetőség szerint tartózkodjunk az idegen wifi-hálózatra csatlakozástól, még ha az jelszóval védett is.