Ny alvorlig sårbarhed påvirker trådløse netværk i hele verden

Alvorlige sårbarheder i designet af WPA2-protokol udsætter trådløse netværk i hele verden både på arbejdspladser og i hjemmet. Sårbarheden er muligvis et af de mest omfattende til dato da både private brugere og virksomheder er ramt.

Ny alvorlig sårbarhed påvirker trådløse netværk i hele verden

Der er fundet en række alvorlige sårbarheder i designet af WPA2-protokollen, der bruges til at beskytte de fleste trådløse netværk i verden. Sårbarheden betyder at en succesfuld hacker i nogle tilfælde vil have mulighed for at dekryptere (lytte med på) netværkstrafik, genafspille netværkstrafik og/eller forfalske netværkstrafik.

For at beskytte dig mod angreb skal alle trådløse enheder kontrolleres og opdateres, så snart det er muligt. Det gælder både virksomhedens egne enheder og medarbejdernes private enheder i hjemmet.

Læs om de mulige konsekvenser ved sårbarheden og hvordan du beskytter dig bedst muligt.

Sårbarhed i designet af WPA2

Navnet KRACK (Key Reinstallation Attacks) dækker over hele 10 forskellige relaterede sårbarheder i WPA2-protokollen. Alle sårbarheder er identificeret af en belgisk it-sikkerhedsforsker, Mathy Vanhoef.

Fejlene i WPA2-protokollen afviger fra ”almindelige” sårbarheder, som ofte opstår når en ny protokol eller standard implementeres. I sådanne fejl påvirkes oftest kun enkelte produkter eller produktserier. KRACK derimod beskriver fundamentale fejl i selve designet af WPA2-protokollen, og fejlene er så grundlæggende, at det antages, at alle enheder der benytter WPA2 til kryptering af trådløse netværk kan være påvirket.

WPA2 er den mest almindelige beskyttelse af et wifi-netværk, og protokollen anvendes både af virksomheder og private brugere. Omfanget af denne sårbarhed er derfor muligvis det største vi endnu har set, og kan påvirke alle der går på nettet i hele verden; både på arbejdspladsen, der hjemme, på caféen og andre offentlige steder.

Hackeren manipulerer sig uden om dit wifi-password

Den primære fejl i designet findes i det såkaldte 4-way handshake, som bruges når en trådløs klient slutter til et WPA2-baseret netværk. ”Håndtrykket” skal blandt andet sikre, at den trådløse klient har de rette adgangsoplysninger til netværket og bruges til at udveksle de krypteringsnøgler, der efterfølgende skal anvendes til netværkstrafik mellem den trådløse klient og det trådløse netværk.

For at en angriber kan udnytte sårbarhederne, skal de have fysisk adgang til et netværk. De skal altså være inden for rækkevidde at dit trådløse netværk.

Et angreb foregår ved at en hacker manipulerer netværkstrafikken og snyder klienten til at udskifte de kryptografiske nøgler fra det indledende ”håndtryk” med det trådløse netværk, til et nøglesæt der kontrolleres af angriberen. Det betyder at angrebet foregår uden at hackeren opnår kendskab til adgangskoden til det trådløse netværk der angribes eller til de krypteringsnøgler, der udveksles under tilslutning.

På den måde får hackeren snydt sig på dit netværk udenom wifi-kodeord og kan herfra følge med i al aktivitet på netværket.

Smartphonen og routeren derhjemme er særligt udsat

KRACK påvirker forskellige operativsystemers implementering af WPA2 i forskellig grad. 41 % af alle Android-enheder er sårbare, mens de fleste angreb på Windows og iOS-enheder ikke er praktisk mulige. De fleste Linux-distributioner er sårbare, men har allerede sikkerhedsopdateringer klar.

Den største usikkerhed opstår i forbindelse med smartphones, IoT-enheder og ældre routere og access points til privat brug, der historisk set ikke holdes opdateret.

Det betyder at en meget stor del af verdens mobiltelefoner kan kategoriseres som usikre. Alle enheder der bruger android 6 og nyere er sårbare over for KRACK. Googles egne enheder i Nexus og Pixel-serierne forventes dog opdateret med novembers månedlige sikkerhedsopdatering.

Dubex anbefaler

KRACK er alvorlig, men der er ingen grund til panik. Sårbarheden kan i de fleste tilfælde rettes ved driveropdateringer og der findes allerede sikkerhedsopdateringer til flere operativsystemer.

Der er ingen offentliggjort kode til at udnytte sårbarhederne og det vil kræve et meget højt teknisk niveau og fysisk adgang til netværket at udnytte sårbarheden.

Vores anbefaling er:

Generelt lyder vores anbefalinger ved brug af wifi at man skal:

  • sikre at virksomhedens netværk er korrekt segmenteret, og særligt at mobile enheder ikke har direkte adgang til driftnetværk.
  • kryptere al netværkstrafik enten direkte eller ved brug af en VPN-tunnel, således at det ikke kan læses/aflyttes, selvom det opsnappes af en hacker.

Med ovenstående på plads kan du fortsætte med at anvende WPA2 til sikring af trådløse netværk.

 

Dubex er i tæt dialog med vores partnere omkring sårbarheden og flere af vores partnere har allerede opdateringer klar til deres løsninger.

Kontakt Dubex her eller på telefon 32 83 04 30 hvis du vil høre mere om hvordan din virksomhed påvirkes af sårbarheden og hvad dine muligheder er for beskytte dig.