Advertentie
Het WPA2-coderingsbeveiligingsprotocol dat uw Wi-Fi-verbinding beschermt, heeft een fout. En het is een fout waardoor hackers wachtwoorden, foto's, e-mails, creditcardgegevens en meer kunnen onderscheppen. Het kan ook mogelijk worden gebruikt injecteer malware op een website Welke websites zullen u waarschijnlijk infecteren met malware?Je zou kunnen denken dat pornosites, het donkere web of andere onsmakelijke websites de meest waarschijnlijke plaatsen zijn waar je computer geïnfecteerd wordt met malware. Maar je zou het mis hebben. Lees verder u bezoekt terloops.
Dit is een potentieel catastrofale kwetsbaarheid die bijna iedereen die met internet is verbonden nadelig kan beïnvloeden. En helaas kan niemand van ons veel doen om het probleem op te lossen. In plaats daarvan zijn we afhankelijk van het feit dat Microsoft, Google en Apple eerder dan later fixes uitgeven.
KRACKing het WPA2-beveiligingsprotocol
De kwetsbaarheid voor WPA2, zoals ontdekt door beveiligingsonderzoeker Mathy Vanhoef van de Katholieke Universiteit Leuven in België, heeft de codenaam KRACK gekregen. Dit staat voor
Sleutel opnieuw installeren AttaCK, zo genoemd omdat het beveiligingslek de 4-way handshake gebruikt die het WPA2-protocol gebruikt om ervoor te zorgen dat zowel de client als de toegangspunten de juiste referenties hebben.Zoals gemeld door Ars Technicain wezen staat KRACK een aanvaller toe om de cliënt te dwingen een reeds gebruikte coderingssleutel opnieuw te gebruiken. Elke codering kan vervolgens worden omzeild, zodat de aanvaller elk verkeer, inclusief gevoelige gegevens, kan onderscheppen. Ze konden, als ze dat wilden, ook van de gelegenheid gebruik maken om malware in websites te injecteren.
Omdat deze kwetsbaarheid in het WPA2-protocol zelf zit, wordt vrijwel elk apparaat dat verbinding maakt met wifi getroffen. Door de manier waarop ze met encryptiesleutels omgaan, zijn Android en Linux echter nog kwetsbaarder voor KRACK. Dat is zorgwekkend gezien de enorme populariteit van Android.
Nadat ze deze fout in WPA2 hadden ontdekt, stuurden beveiligingsonderzoekers in juli berichten naar specifieke leveranciers. En toen kwam in augustus een brede melding met de waarschuwing dat de kwetsbaarheid vandaag (16 oktober) openbaar zou worden gemaakt. Helaas lijkt dat voor de meeste leveranciers niet lang genoeg te zijn om het probleem op te lossen.
Oplossingen worden langzaam uitgerold
Beveiligingsoplossingen voor de WPA2-fout worden al uitgerold. Microsoft heeft al een update voor Windows (8 en hoger) uitgebracht en Google zal de komende weken een patch uitbrengen. Dus alles wat u kunt doen is update uw draadloze routers Waarom uw router een beveiligingsrisico is (en hoe u dit kunt oplossen) Lees verder en andere apparaten zodra leveranciers deze updates uitgeven.
Helaas worden niet alle kwetsbare apparaten gepatcht, en zelfs als er een oplossing beschikbaar komt, is het aan individuen om de updates te installeren. En dat betekent dat er de komende jaren miljoenen apparaten kwetsbaar zijn voor KRACK. Misschien is het tijd voor de Wi-Fi Alliance om WPA3 te ontwikkelen ...
Wat denk je van KRACK? En maak je je zorgen dat het in het wild wordt uitgebuit? Moet elk bedrijf waarvan de producten door deze producten worden beïnvloed, als prioriteit een patch uitbrengen? Of denk je dat de dreiging wordt overschat? Laat het ons weten in de reacties hieronder!
Afbeelding tegoed: Tony Webster via Flickr
Dave Parrack is een Britse schrijver met een fascinatie voor alles wat met technologie te maken heeft. Met meer dan 10 jaar ervaring met schrijven voor online publicaties, is hij nu adjunct-redacteur bij MakeUseOf.