Minden internetezőt érint a WPA2-es protokoll hibája

Egy korábban felfedezett, de most publikált sebezhetőség a vezetéknélküli hálózatok WPA2-es titkosításának hibáján keresztül lehetővé teszi, hogy külső támadó  behatoljon rendszerünkbe. Egyes gyártók már kiadták a frissítést a routerükre, ezeket haladéktalanul telepítsük!

Szinten minden internetező érintett abban a hibában, amelyet a belga Marty Vanhoef fedezett fel a titkosításért felelős WPA2 protokollban, és Key Reinstalattion Attack-nak, vagyis Krack-nak nevezte el. A hiba sajnos már a tervezés pillanatában került a protokollba, és mindenképp frissíteni kell a router szoftverét, hogy a támadók ne tudják kihasználni.

Közel kel lenni a wifi hálózathoz

A jó hír, hogy a nagy gyártók szerint még nincs olyan kód az internetes alvilágban, mely a sebezhetőséget kihasználta volna. Mivel a kutató már a nyáron figyelmeztette a gyártókat a sebezhetőségre, volt elég idejük kijavítani azt, ezen a weboldalon nézheti meg, hogy a saját routeréhez már van frissítés vagy nincs.

Ahhoz, hogy valaki ezt a támadást kihasználja a wifi közelében kell tartózkodjon, vagyis távolról nem tud semmit sem tenni. A hiba akkor jelentkezik, mikor egy eszköz próbál a jelszóval védett hálózatra csatlakozni. Miután a hálózati wifi jelszót ellenőrzi, azután az adott kapcsolódáshoz szükséges titkosítási kulcs megbeszélése történik az eszközök között – ezt kézfogásnak (handshake) nevezik az angol terminológiában. Ezeket a kézfogás üzeneteket elfoghatja a támadó, és egy olyan eszköznek küldheti tovább, mely újra telepíti a titkosító kulcsot. Az Android, Linux rendszerek felépítése miatt tartalom nélküli titkosító kulcsot telepít a készülékre, vagyis az adatok ezután titkosítás nélkül utaznak, így aki elfogja őket, el tudja azokat olvasni. Egyéb rendszeren nem tudjuk hogyan viselkedik a protokoll.

Káros tartalom kerülhet eszközünkre

A WPA2 protokoll szabvány szerint megengedi, hogy ezt a kézfogást újból elküldjük a csatlakozni szándékozó eszköznek, amennyiben a routerhez nem érkezett meg a visszajelzés, hogy az eszköz fogadta az üzenetet. A támadók ezt a viselkedést használják ki, hogy meghamisítsanak csomagokat, és azokat a megcélzott eszközre eljuttassák. A lenti videón lehet látni, hogyan működik a támadás egy Androidos eszköz esetében.

A belga kutató idén május 19-én fedezte fel ezt a sérülékenységet, a gyártókat augusztus 28-án értesítették a hibáról. Minimum egy hétnek el kell telnie ahhoz, hogy az eszközök többségén frissítsék a firmware-t, addig lehetőség szerint tartózkodjuk az idegen wifi hálózatra való csatlakozástól, még ha az jelszóval is védett.

4 Comments

  1. Peszt Lajos szerint:

    Az én routerem gyártója nincs a listán….de ez nem nyugtat meg.
    Vajon mi van akkor, ha a routeren be van állítva a MACcím szűrés, akkor is van kockázat?

    • Kedves Lajos, elvileg a MAC-cím szűrése megakadályozza a kapcsolódást, így nem használható ki a sérülékenység. Fontos tudni, hogy ez a hiba kevésbé fogja érinteni az otthoni hálózatokat. A veszély a publikus hálózatok (reptér, hotel, étterem) esetében nagyobb. Érdemes még letiltani a router adminisztrációját a vezeték nélküli hálózaton keresztül, hogy csak a vezetékes hálózatról lehessen elérni a router kezelőfelületét.

    • Peszt Lajos szerint:

      G Data Magyarország Köszönöm a választ…nálam így van beállítva.

    • Tarpi szerint:

      A MAC adress nem szentírás. Könnyen hamisítható. Mint a fenti képen is látható a küldő és fogadó állomás MAC címe is ott van. Ezt beírni egy eszközbe nem nehéz. Régebbi hálókártyák MAC címét még windowsban is át lehet írni.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük