Sistemul WPA2 este un protocol standard folosit pentru securizarea conexiunilor Wi-Fi, iar până acum era considerat un protocol foarte sigur. Doi cercetători belgieni, Mathy Vanhoef și Frank Piessens au descoperit o breșă în securitatea acestui protocol: cheile de criptare care protejează rețelele Wi-Fi nu sunt alese în manieră aleatorie. Ele pot deveni previzibile, fapt care periclitează siguranța tuturor calculatoarelor și dispozitivelor noastre mobile.
Metoda folosită de cei doi cercetători belgieni pentru a identifica și exploata această breșă de securitate poartă denumirea KRACK — acronimul de la "Key Reinstallation AttaCK". Cei doi nu au explicat încă clar modul în care au ajuns la aceste rezultate, însă au precizat că vor publica mai multe detalii pe site-ul de specialitate creat de Mathy Verhoef, krackattacks.com.
Conform TechCrunch, un potențial atacator aflat în raza de acoperire a unei rețele wireless poate folosi sistemul KRACK pentru a păcăli protocolul de securitate în rețea WPA2, dobândind acces la informații care ar fi trebuit să rămână criptate — astfel un atacator poate obține informații sensibile dintr-o rețea, fie că este vorba despre parole, seriile cardurilor de credit, mesaje din diferite chat-uri și de pe poșta electronică, fotografii și orice se mai poate afla într-un calculator sau într-un telefon mobil.
"Acest tip de atac funcționează împotriva tuturor rețelelor Wi-Fi moderne", conform lui Vanhoef.
În funcție de configurația rețelei, această vulnerabilitate îi poate permite unui atacator să injecteze și să manipuleze date — cum ar fi să adauge ransomware sau malware unui site web, spre exemplu.
"Vulnerabilitățile se află în chiar standardul Wi-Fi și nu în anumite produse sau implementări. Din acest motiv, orice implementare a unui protocol de securitate WPA2 poate fi afectată. Pentru a preveni un eventual atac, utilizatorii trebuie să-și actualizeze sistemele de operare de îndată ce astfel de actualizări devin disponibile", conform lui Vanhoef. Importantă este și actualizarea de firmware pentru orice router Wi-Fi.
"Trebuie ținut cont de faptul că orice dispozitiv care folosește o conexiune Wi-Fi este probabil afectat. În partea preliminară a studiului nostru am descoperit că utilizatorii de Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys și altele sunt deopotrivă afectați de o anumită variantă a KRACK", a adăugat el, subliniind că aceste atacuri sunt "în mod excepțional devastatoare" în cazul sistemelor de operare Android 6.0.
"Pentru că sistemul de operare Android folosește wpa_supplicant, Androidul 6.0 (Marshmallow) și variantele de după el conțin această vulnerabilitate (...) În prezent, aproximativ 41% dintre dispozitivele cu Android sunt vulnerabile la această variantă în mod excepțional de devastatoare a atacului nostru", conform lui Vanhoef.
Deși unele variante de atac prezentate de cei doi belgieni par foarte complicate și cu șanse mai mici de reușită, altele, așa cum sunt atacurile împotriva sistemelor macOS și OpenBSD sunt "în mod semnificativ mai generale și mai ușor de executat". De menționat este și faptul că OpenBSD a lansat deja un patch care să repare această vulnerabilitate încă din luna iulie, după ce creatorii săi au fost anunțați de Vanhoef cu privire la această breșă de securitate, înainte de a face publice sistemele de atac KRACK.
De asemenea, atacurile de tip KRACK funcționează și în cazul site-urilor web și aplicațiilor care folosesc HTTPS, acest nivel suplimentar de criptare putând fi depășit "într-un număr îngrijorător de situații", inclusiv în aplicațiile bancare.
Vanhoef și Piessens își vor prezenta studiul la 1 noiembrie, în cadrul Conferinței Computer and Communications Security (CCS).
Sursa: Agerpres