קבוצה של שישה חוקרים קולגיים אמורים לחשוף פרטים על מתקפת התקנה מחדש של מפתח (KRACK Attack) עבור אבטחת WPA-2 Wi-Fi, שאם היא לגיטימית יכולה לאפשר לתוקפים לערער את ההצפנה בכל חיבור Wi-Fi תוך שימוש בשיטת האבטחה - כולל חומרת אפל המתחברת לנתבי Airport Extreme ו-Airport Express.AppleInsiderמסביר מה זה, וכיצד לצמצם את הפוטנציאל להתקפה עד להפצת תיקונים.
הניצול,פורסם ביום שני, מנצל לחיצת יד בארבעה כיוונים בין נתב להתקן מתחבר כדי ליצור את מפתח ההצפנה. בביצוע נכון, השלב השלישי עלול להיפגע, וכתוצאה מכך שימוש חוזר במפתח הצפנה - או במקרים מסוימים באנדרואיד ולינוקס, הקמת מפתח null.
US-CERT, החטיבה של המחלקה לביטחון המולדת האחראית על בטיחות המחשב נעשתה מודעים ל"מספר פרצות ניהול מפתחות" ששימשו במתקפה. הסוכנות הכריזה כי הפגיעות כוללת חוסר הצפנה מתאימה, חטיפת תוכן, הזרקת HTTP ובעיות נוספות. בייעוץ שפורסם ביום שני, US-CERT אומר ש"רוב או כל ההטמעות הנכונות" של WPA-2 מושפעות מהפגיעות - כלומר כל מכשיר צרכני, ורוב נקודות הגישה הארגוניות.
החוקרים טוענים כי וקטור ההתקפה פותח לחלוטין מכשיר אנדרואיד 6.0 ואילך. מערכות הפעלה אחרות, כולל iOS ו-macOS מושפעות פחות, אך עדיין ניתן לפענח "מספר רב של מנות" מכולן.
נכון לעכשיו, אין תיקונים למכשירים ברמת הצרכן, ורק יצרנים מסחריים בודדים הוציאו עדכונים. סביר להניח שאחוז גדול מציוד הרשת לא יראה עדכונים - כך שמערכת הפעלה מתוקנת כהלכה תהיה חיונית למשתמשים.
ההתקפה משתמשת באחד או יותר מ-10 ניצולים שונים. פרטי הניצול הוגשו לבדיקה ב-19 במאי, ומצגת כנס תועבר ב-1 בנובמבר.
תיקונים יכולים להתבצע על ידי ספקים ברמת הלקוח או הנתב, ורק אחד מהזוג צריך להיות תיקון כדי שהפגיעות לא תהיה יעילה. מחשב מתוקן יכול להתחבר לנתב ללא תיקון ולא להיות פגיע, ולהיפך. עדכונים לאחד מהם ימנעו שימוש חוזר במפתח הצפנה.
כיצד להפחית את הבעיה עד להנפקת תיקון
רוב הרשתות בבתים צמודי קרקע כנראה בטוחות. עם זאת, בבנייני דירות ובאזורים עבים, נותר פוטנציאל להתקפה - אם הניצול קל ליישום כפי שהחוקרים טוענים שהוא.
כאשר ואם תיקון הופך זמין עבור המחשבים, הנתבים או ציוד Wi-Fi אחר - יישם אותו. אם אינך משתמש ב-macOS Sierra, macOS High Sierra או iOS 11, אולי הגיע הזמן להגיע לשם.
הימנע מ-Wi-Fi ציבורי. זה יצמצם את וקטורי החשיפה עבור רוב המשתמשים בזמן השקת תיקונים.
החוקרים מציינים שהם לא יכולים לאחזר נתונים שהורדו מ"אתר HTTPS מוגדר כהלכה" - אבל "חלק משמעותי" אינם מוגדרים היטב. הימנע מהעברת נתונים רגישים לאתרים שאינם HTTPS.
למרות שרשתות שאינן משדרות SSID, או שם רשת, עדיין יכולות להיות מוחצות על ידי הנחושים, עדיין שקול שלא תהיה לך שם רשת ששודר בפומבי. אם מישהו רק מחפש לעורר צרות, סביר להניח שרשת פחות גלויה תותקף מאשר רשת המשודרת בפומבי.
כדי לאבטח את הרשת הביתית שלך, ודא שלשרתים ביתיים והתקני אחסון מחוברים לרשת יש לכולם סיסמאות שאינן ברירת מחדל לשיתוף קבצים ושירותים אחרים, והשתמש ב-Ethernet בכל עת שאפשר. בנוסף, כדי למנוע התקפה על מדפסת שתוביל אולי להדפסת מאות דפי אשפה, שקול לכבות את המדפסות כאשר אינן בשימוש.