JavaRush /Java Blog /Random-TL /Na-hack ang protocol ng seguridad ng Wi-Fi Protected Acce...

Na-hack ang protocol ng seguridad ng Wi-Fi Protected Access II

Nai-publish sa grupo
Kamakailan, natuklasan ng isang pangkat ng mga mananaliksik sa cybersecurity ang isang kritikal na kahinaan sa WPA2 (Wi-Fi Protected Access II) encryption protocol. Ipaalam sa amin na ipaalala sa iyo na ito ay sa tulong ng WPA2 na ang komunikasyon ng karamihan sa mga modernong wireless Wi-Fi network ay naka-encrypt. Nangangahulugan ito na ang mga potensyal na umaatake ay makakapag-hack ng anumang Wi-Fi network at magkakaroon ng access sa lahat ng trapikong dumadaan dito. Binibigyang-daan ka ng butas na harangin ang mga naka-encrypt na password, email, numero ng credit card at iba pang data. Iniuulat ng mga eksperto ang pagpapakilala ng malisyosong code sa mga pahina ng mga website na binibisita ng mga user, na humahantong sa karagdagang pamamahagi at pagsubaybay ng impormasyon.
Na-hack ang protocol ng seguridad ng network ng Wi-Fi Protected Access II - 1
Ang WPA2 ay isa sa mga pinakakaraniwang protocol ng seguridad ng Wi-Fi, kaya ang bawat device na naka-enable ang Wi-Fi ay nasa panganib na ma-hack. Ang mga kahinaan ay sama-samang kilala bilang KRACK (Key Reinstallation Attacks). “Nalaman ng US-CERT ang ilang pangunahing kahinaan sa four-way handshake algorithm na bahagi ng WPA2 security protocol. Kasama sa epekto ng mga kahinaang ito ang decryption, packet interception, pagnanakaw ng koneksyon sa TCP, pag-iniksyon ng nilalaman ng HTTP, at higit pa. Ang problema ay nakakaapekto sa karamihan o lahat ng pagpapatupad ng pamantayan, "ang United States Computer Emergency Readiness Team (US-CERT) ay nagkomento sa sitwasyon. Ang pinaka-mahina ay ang mga device na nagpapatakbo ng Android at Linux OS. Ayon sa mga mananaliksik, sa Android 6.0 at mas mataas ay mayroong "walang kuwenta na posibilidad" ng pagharang sa trapiko dahil sa isang kahinaan sa bahagi ng wpa_supplicant. Pinapayagan ka nitong i-reset ang security key sa zero at ganap na kontrolin ang trapiko.

Pagpapakita ng pag-atake sa isang Android smartphone

Sa iba pang mga platform, ang mga data packet ay nade-decrypt gamit ang isang mas kumplikadong algorithm. Kahit na matagumpay ang pag-hack, hindi posible na makuha ang 100% ng impormasyon. Bahagi lamang ng impormasyon ang ihahayag, bilang karagdagan, ang pag-atake ay limitado sa lugar ng saklaw ng Wi-Fi. Noong Hulyo 2017, nagpadala ang mga mananaliksik ng mga liham ng babala sa malalaking organisasyon, at sumama sa kanila ang US-CERT pagkaraan ng ilang sandali. Ang Aruba at Ubiquiti, na nagbebenta ng mga access point sa malalaking korporasyon at organisasyon ng gobyerno, ay naglabas na ng update para alisin ang mga kahinaan na may codenamed CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13080, CVE-2017-13080 2017- 13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Inirerekomenda ng mga eksperto na tiyaking naka-install ang pinakabagong firmware sa router at ina-update ang lahat ng device sa pinakabagong firmware. Sinabi ng mga kinatawan mula sa Microsoft na naayos na nila ang kahinaan sa Windows, habang sinasabi ng Google na aayusin nito ang problema sa lalong madaling panahon sa mga darating na linggo. Gayundin, pagkaraan ng ilang oras, maraming iba pang mga access point at device ang makakatanggap ng mga update. Pansamantala, pinapayuhan ang mga user na iwasan ang paggamit ng Wi-Fi hanggang sa mailabas ang patch o gumamit ng mga karagdagang protocol ng pag-encrypt ng data (HTTPS, STARTTLS at Secure Shell). Bilang huling paraan, gumamit ng VPN, tandaan na hindi lahat ng mga ito ay ginagarantiyahan ang isang secure na koneksyon. Kaugnay ng problemang ito, may lumabas na repositoryo sa GitHub , at isang espesyal na website na krackattacks.com ang inilunsad sa network . Ang paksa ng kahinaan ay itataas sa Nobyembre 1 sa Dallas sa Computer and Communications Security Conference .
Mga komento
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION