Cercetătorul Mathy Vanhoef de la Universitatea din Leuven a descoperit o defecțiune gravă de securitate în protocolul de securitate a rețelei Wi-Fi Protected Access II (WPA2), cel mai frecvent utilizat protocol astăzi pentru securitatea WiFi .
Ce este KRACK?
Mathy Vanhoef a numit atacul exploatând vulnerabilitatea din WPA2 pe care a descoperit-o KRACK, prescurtare pentru Key Reinstallation Attack. KRACK folosește mai multe vulnerabilități de gestionare a cheilor în WPA2, permițând „interceptarea” traficului dintre computer și punctul de acces WiFi, forțând oamenii din rețeaua WiFi să reinstaleze cheia de criptare folosită pentru traficul WPA2.
Atacatorul poate fura apoi informații personale și poate observa că hackerul nu schimbă parola, dar poate cripta datele fără să cunoască parola. Aceasta înseamnă că, chiar dacă vă schimbați parola, aceasta nu va împiedica KRACK.

Erorile din protocolul de securitate WPA2 WiFi îi ajută pe hackeri să se infiltreze în traficul de rețea
Această eroare se află pe protocolul de securitate WPA2 WiFi în sine și nu are legătură cu niciun software sau hardware. „Dacă dispozitivul tău acceptă WiFi, probabil că este și el afectat”, au spus cercetătorii. Conform evaluărilor inițiale, dispozitivele Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys sau IoT sunt toate afectate.
Cum funcționează KRACK WPA2?
KRACK exploatează protocolul de strângere de mână în patru căi al WPA2, care este utilizat pentru a stabili cheile pentru criptarea traficului. Pentru ca hackerul să reușească, victima va trebui să reinstaleze cheia curentă, obținută prin modificarea mesajului de strângere de mână pentru criptare.
În plus, atacatorul trebuie să fie și în rețeaua WiFi de mai sus. HTTPS în unele cazuri poate proteja traficul deoarece folosește un alt nivel de criptare, dar nici nu este 100% sigur deoarece un atacator poate downgrade conexiunea, oferind acces la traficul HTTPS criptat.
Acest tip de atac permite unei terțe părți să asculte cu urechea traficul WPA2, dar dacă WiFi folosește WPA-TKIP sau GCMP criptat, atacatorul poate, de asemenea, injecta cod rău intenționat în pachetul de date al victimei pentru a falsifica traficul.
Pentru a afla mai multe, puteți citi site-ul separat despre acest tip de atac la: krackattacks.com
Mai jos este o listă a vulnerabilităților cheie de gestionare a protocolului WPA2.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088