Belgijski zespół badawczy nadał atakowi nazwę „KRACK”. Komu i jak zagraża „KRACK”? O tym przeczytacie w poniższym tekście.

Czytaj także: Revolut poszerza ofertę. Teraz w aplikacji ubezpieczycie smartfona

Jak działa „KRACK”?

Zagrożone są wszystkie urządzenia łączące się z sieciami WiFi przy użyciu szyfrowania WPA2. Luka pozwala potencjalnemu „napastnikowi” uzyskać dostęp do sieci WiFi, a w najgorszym przypadku manipulować przesyłanymi danymi. Dla przykładu mógłby on zastąpić legalnie ściągane pliki złośliwym oprogramowaniem, co mogłoby skończyć się kradzieżą danych i późniejszym wykorzystaniem ich bez zgody właściciela.

Luka nie może zostać wykorzystana do uzyskania hasła do WiFi. Zgodnie z aktualnymi informacjami wszelkie dane wysyłane z poziomu przeglądarki za pośrednictwem połączenia szyfrowanego z SSL, są znacznie mniej podatne na ataki.

Prewencja zapewni pełne bezpieczeństwo

Istnieją dwa sposoby zmniejszenia ryzyka ataku. Pierwszy z nich to oczywiście wyłączenie WiFi na zagrożonych urządzeniach – wtedy żadna z osób trzecich nie będzie mogła wykorzystać luki. Często nie jest to jednak możliwe ani praktyczne. Drugą metodą jest użycie oprogramowania VPN, które zabezpiecza cały ruch danych przy użyciu szyfrowania SSL, a tym samym chroni przed nieautoryzowanym dostępem.

Jak zaznaczają specjaliści, osoba atakująca musi przebywać w fizycznej bliskości sieci docelowej, nie trzeba zatem spodziewać się w najbliższym czasie ataków na sieci WiFi na dużą skalę.

Czytaj także: Ile zarabiają programiści?

Co dalej…?

Niektórzy producenci zaczęli już pracować nad rozwiązaniem problemu i zapewnienia 100% ochrony użytkownikom sprzętu. Pierwsze wersje iOS firmy Apple mają już ustaloną poprawkę, a inni dostawcy planują wdrożyć ją w najbliższym czasie. W przypadku niektórych wersji Linuksa poprawka istnieje od początku października 2017 roku, więc luka w zabezpieczeniach została skutecznie wyeliminowana.

Co istotne, usunięcie luki nie wymaga zakupu nowego sprzętu – może zostać „załatana” w oprogramowaniu urządzenia i posiada kompatybilność wsteczną. Oznacza to, że urządzenia wyposażone w zaktualizowane oprogramowanie mogą nadal komunikować się z urządzeniami podatnymi na atak.

Dostęp do aktualizacji jest prosty: można użyć do tego interfejsu konfiguracyjnego routera lub pobrać ją za pośrednictwem strony producenta. Niektóre urządzenia instalują aktualizacje automatycznie.

 Patrząc wstecz

– Wystąpienie kolejnej sytuacji, w której sieci WiFi stają się celem ataków nie dziwi – mówi Robert Dziemianko z G DATA.

– Standard 802.11 WiFi często miał luki w zabezpieczeniach, które jednak dość sprawnie naprawiono. Przestarzałe modele szyfrowania, takie jak WEP lub WPA, zostały stopniowo zastępowane bardziej bezpiecznymi – dodaje przedstawiciel G DATA.

Nie jest to zatem pierwszy raport tego typu i na pewno nie ostatni. Jedno jest pewne – warto na bieżąco aktualizować oprogramowanie i korzystać ze sprawdzonego pakietu antywirusowego, gdyż tylko wtedy będzie można mieć pewność, że sprzęt jest odpowiednio zabezpieczony przed złośliwym oprogramowaniem.