Eddig nagyjából mindenki úgy tudta, hogy ha a Wi-Fi hálózatát valamilyen erősebb védelemmel (például a ma már minden normális routerben megtalálható WPA2-vel) látja el, akkor gyakorlatilag esélytelen külső próbálkozók számára rácsatlakozni, vagy "lehallgatni" a belső hálózati adatforgalmat. Nos, a jelek szerint ez eddig tartott.
Az Egyesült Államok kibervédelmi ügynöksége (US-CERT) szerint ugyanis nemrég bukkantak rá egy KRACK nevű támadási lehetőségre, amely a Key Reinstallation Attacks rövidítéséből származik. Állítólag pár hete került elő ez a furcsaság, és a részleteket ma, magyar idő szerint délután 2-kor hozzák nyilvánosságra.
Az "előzetesből" az derül ki, hogy az így elérhető visszaélések listája nem is kicsi: ha így támadják meg a rendszerünket, többek között visszafejthetnek titkosított adatforgalmat, megszerezhetik az irányítást TCP kapcsolatok fölött, HTTP protokollon keresztül tartalmat injektálhatnak a hálózaton belülre, vagy adatcsomagokat téríthetnek el. Mivel protokoll-szintű sebezhetőségről van szó, a kutatók felhívták a figyelmet arra is, hogy még a legpontosabban beállított védelmi megoldások is érintettek lehetnek.
uhhh shit it's bad yup pic.twitter.com/iJdsvP08D7
— ⚡️ Owen Williams (@ow) October 16, 2017
Állítólag a sérülékenység azt a négy pontos kapcsolódási metódust érinti, amelyben a titkosított adatforgalomhoz szükséges kulcs generálódik. Ennek harmadik pontján a kulcsot többször újra lehet küldetni, és ezen folyamat közben teljesen kijátszható a titkosítás folyamata.
Valószínűleg az érintett routereket és egyéb hálózati eszközöket a gyártók villámgyorsan patchelni fogják a gyártók, a nagyobb vállalatoknak és szervezeteknek szállított hálózatokon már meg is kezdődtek a frissítések.
Többet a ma délutáni bejelentés után tudunk, akkor kiderül, pontosan miről is van szó, és milyen lépéseket érdemes tenni ahhoz, hogy nagyobb biztonságban érezzük magunkat és Wi-Fi rendszerünket a routereink mögött.