Forsker Mathy Vanhoef fra Universitetet i Leuven har oppdaget en alvorlig sikkerhetsfeil i nettverkssikkerhetsprotokollen Wi-Fi Protected Access II (WPA2), den mest brukte protokollen i dag for WiFi-sikkerhet .
Hva er KRACK?
Mathy Vanhoef kalte angrepet ved å utnytte sårbarheten i WPA2 som han oppdaget KRACK, en forkortelse for Key Reinstallation Attack. KRACK bruker flere sårbarheter for nøkkeladministrasjon i WPA2, og tillater "avlytting" på trafikk mellom datamaskinen og WiFi-tilgangspunktet, og tvinger folk på WiFi-nettverket til å installere krypteringsnøkkelen som brukes for WPA2-trafikk.
Angriperen kan deretter stjele personlig informasjon og merke seg at hackeren ikke endrer passordet, men kan kryptere data uten å vite passordet. Dette betyr at selv om du endrer passordet ditt, vil det ikke hindre KRACK.

Feil i WPA2 WiFi-sikkerhetsprotokollen hjelper hackere med å infiltrere nettverkstrafikk
Denne feilen ligger på selve WPA2 WiFi-sikkerhetsprotokollen og er ikke relatert til programvare eller maskinvare. "Hvis enheten din støtter WiFi, er den sannsynligvis også påvirket," sa forskerne. Ifølge innledende vurderinger er Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys eller IoT-enheter alle berørt.
Hvordan fungerer KRACK WPA2?
KRACK utnytter WPA2s fireveis håndtrykkprotokoll, som brukes til å etablere nøkler for trafikkkryptering. For at hackeren skal lykkes, må offeret installere gjeldende nøkkel på nytt, oppnådd ved å endre håndtrykkmeldingen for kryptering.
I tillegg må angriperen også være på WiFi-nettverket ovenfor. HTTPS kan i noen tilfeller beskytte trafikk fordi den bruker et annet lag med kryptering, men det er heller ikke 100 % sikkert fordi en angriper kan nedgradere tilkoblingen og gi tilgang til kryptert HTTPS-trafikk.
Denne typen angrep lar en tredjepart avlytte WPA2-trafikk, men hvis WiFi-en bruker kryptert WPA-TKIP eller GCMP, kan angriperen også injisere ondsinnet kode i offerets datapakke for å falske trafikk.
For å lære mer kan du lese den separate nettsiden om denne typen angrep på: krackattacks.com
Nedenfor er en liste over sårbarheter for nøkkeladministrasjon i WPA2-protokollen.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088