KRACK Wi-Fi hatası: İşte kendinizi nasıl koruyacağınız

Evinizde yeni bir kablosuz yönlendirici veya Wi-Fi ağı kurmanın sağlam önerileri parola korumanızdır. Wi-Fi Korumalı Erişim 2'yi (WPA2) kullanarak güvenli bir parola ayarlayın ve yalnızca güvendiğiniz kişilerle paylaşın.

WPA2 standardı 2004'te kullanıma sunulduğundan, bu, her yerde kablosuz alan ağları için önerilen kurulumdu - ve göreceli olarak güvenli olduğu düşünülüyordu. Bununla birlikte, evinizdeki sürgü gibi, parola koruması gerçekten de sadece güçlü bir caydırıcıdır. Çoğu şey gibi, WPA2'nin inanıldığı kadar güvenli olmasına rağmen, yalnızca şifreniz veya güvenliğinde bulunan tüm güvenlik açıkları kadar güçlüydü.

Hafta sonu boyunca, gerçekten bir güvenlik açığı keşfedildi ve interneti kafasına çevirdi.

KRACK (Key Reinstallation Attack anlamına gelir) adında bir kavram kanıtı açığa çıkarıldı. Uğursuzca adlandırılan kripto saldırısı, bağlanmaya çalışan bir kullanıcının cihazı ile bir Wi-Fi ağı arasındaki dört yönlü el sıkışma sürecindeki bir kusurdan yararlanır. Bir saldırganın şifre olmadan ağa yetkisiz erişime izin vermesini sağlar ve kredi kartı bilgilerini, kişisel şifreleri, mesajları, e-postaları ve pratik olarak cihazınızdaki diğer verileri açığa çıkarma olasılığını etkin bir şekilde açar.

Daha da korkunç bit? Pratik olarak bir WPA2 ağının herhangi bir uygulaması bu güvenlik açığından etkilenir ve bu güvenlik açığından etkilenen erişim noktası değildir. Bunun yerine KRACK, kablosuz ağa bağlanmak için kullandığınız cihazları hedefler.

Kavram kanıtını gösteren web sitesi, "Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ve diğerlerinin tümü saldırıların bir türevinden etkilenir." Bununla birlikte, Microsoft ve Apple'ın WPA2 standardını nasıl uyguladıkları sayesinde, Windows ve iOS cihazlarının mevcut sürümlerinin çoğu saldırılara duyarlı değildir. Linux ve Android tabanlı cihazlar KRACK'a karşı daha savunmasızdır.

Editörün notu: Orijinal olarak 16 Ekim 2017'de yayınlanan bu makale, WPA2 sömürüsü için güvenlik yamaları olan yeni satıcıları içerecek şekilde güncellenmiştir.

Şimdi oynatılıyor: Bunu izleyin: Wi-Fi'nin büyük bir güvenlik açığı var - ve şimdi harekete geçmeniz gerekiyor 1:58

Ne yapabilirsin

Peki şimdi ne yapabilirsin?

Ağlarınız için WPA2 protokolünü kullanmaya devam edin. Çoğu kablosuz ağ için hala en güvenli seçenek.

Tüm cihazlarınızı ve işletim sisteminizi en son sürümlere güncelleyin. Yapabileceğiniz en etkili şey, tüm elektronik cihazlarınız için güncellemeleri kontrol etmek ve güncel kaldıklarından emin olmaktır. Kullanıcılar üreticilerin insafına ve mevcut ürünleri güncelleme kabiliyetine sahipler. Örneğin Microsoft, güvenlik açığını gidermek için bir güvenlik güncelleştirmesi yayımladı. Google yaptığı açıklamada, "önümüzdeki haftalarda etkilenen tüm aygıtları yatacağını" söyledi. Linux'un hotaptap ve WPA Supplicant için yamaları da mevcuttur.

Şifrelerinizi değiştirmek yardımcı olmaz. Daha güvenli bir şifre oluşturmak için asla zarar vermez, ancak bu saldırı şifreyi tamamen çevreler, böylece işe yaramaz.

KRACK'in çoğunlukla yerel bir güvenlik açığı olduğunu bilin - saldırganların bir kablosuz ağın kapsama alanında olması gerekir. Bu, ev ağınızın bir saldırıya karşı tamamen geçirimsiz olduğu anlamına gelmez, ancak yaygın bir saldırının olasılığı, saldırının çalışma şekli nedeniyle düşüktür. Bir kamu ağında bu saldırıya maruz kalmanız daha olası. Daha fazlası için KRACK SSS bölümümüzü okuyun.

Şimdiye kadar mevcut güncellemeler

İyi haber şu ki, böylesine tehlikeli bir güvenlik açığı ile şirketler yazılımlarını hızlı bir şekilde dolduruyorlardı. İşte şimdiye kadar güvenlik yamaları veya bilgileri yayınlayan tüm şirketlerin listesi:

  • Apple, iOS, MacOS, WatchOS ve TVOS için betas'taki sömürü için bir yama hazırladı.
  • Aruba, ArubaOS, Aruba Anında Arama, Clarity Engine ve diğer yazılımlar için indirebileceğiniz yamalar sunar.
  • Cisco, bazı cihazların kullanımı için zaten yama yayınladı, ancak şu anda daha fazla güncelleme gerekip gerekmediğini araştırıyor.
  • Expressif Systems, yonga setleri için ESP-IDF, ESP8266 ve ESP32 ile başlayan yazılım düzeltmelerini yayınladı.
  • Fortinet, FortiAP 5.6.1'in istismara karşı savunmasız olmadığını, ancak sürüm 5.4.3'ün hala devam edebileceğini söylüyor.
  • FreeBSD Projesi şu anda bir yama üzerinde çalışıyor.
  • Google, önümüzdeki haftalarda etkilenen cihazları ekliyor olacak.
  • HostAP istismar için bir yazılım düzeltmesi yaptı.
  • Intel, etkilenen cihazlar için bir güncellemenin yanı sıra bir danışma belgesi yayınladı.
  • LEDE / OpenWRT şimdi indirilebilecek bir yamaya sahip.
  • Linux zaten yazılım düzeltmelerine sahiptir ve Debian sürümleri Ubuntu ve Gentoo ile birlikte güncellenebilir.
  • Netgear bazı yönlendiricilerini güncelledi. Güncellemeleri buradan kontrol edebilir ve indirebilirsiniz.
  • Microsoft, 10 Ekim'de bu açığı yayan bir Windows güncelleştirmesi yayımladı.
  • MicroTik RouterOS sürüm 6.93.3, 6.40.4 ve 6.41rc, istismardan etkilenmez.
  • OpenBSD erişim noktaları etkilenmedi, ancak istemciler için bir düzeltme eki yayınlandı.
  • Ubiquiti Networks, bu güvenlik açığını gidermek için 3.9.3.7537 sürümünde bir firmware güncellemesi yayınladı.

  • Wi-Fi Alliance artık güvenlik açığı için test gerektiriyor ve Wi-Fi Alliance üyeleri için bir algılama aracı sunuyor.
  • WatchGuard Fireware OS, WatchGuard erişim noktaları ve WatchGuard Wi-Fi Cloud için yamalar yayınladı.

Siteyi yoğun trafiğe kapılmış gibi görmesine rağmen, güvenlik açığını yayan satıcıların listesi CERT web sitesinde bulunabilir.

Daha önemli KRACK gerçekleri

Neyse ki, birkaç rahatlatıcı düşünce var:

  • Wi-Fi İttifakı şimdi, "raflara yönlendirilen herhangi bir yeni cihaz için umut vaat eden" küresel sertifika laboratuarı ağımızdaki bu güvenlik açığı için test yapılması gerektiğini "belirtti. Ayrıca, Wi-Fi Alliance üyelerinin ürünlerini test etmeleri için bir güvenlik açığı algılama aracı da sağlar.
  • Sanal bir özel ağ (VPN) kullanmak, tüm internet trafiğinizi şifreleyecek ve bu tür bir saldırıya karşı sizi koruyacaktır. Bahsetmiyorum bile, yine de çevrimiçi gizliliğinizi veya güvenliğinizi önemsiyorsanız, bir VPN kullanmak iyi bir uygulamadır.
  • Kesinlikle HTTPS kullanan sitelerin kullanılması sizi KRACK'a karşı korumanıza yardımcı olabilir, ancak HTTPS de tamamen sızdırmaz değildir.

Bu gelişmekte olan bir hikaye. Elimizdeki diğer ipuçlarını tekrar kontrol edin.

WPA2 güvenlik açığı hemen hemen her Wi-Fi cihazını kaçırılma ve gizli dinleme riskine sokuyor (ZDNet) : KRACK, WPA2 güvenlik protokolünün tamamen çökmesi.

İşte şu anda mevcut KRACK Wi-Fi saldırısı için her düzeltme eki (ZDNet): Satıcılar, saldırganların ağ trafiğinizde gizlice dinlenmelerini sağlayan bir istismara hızla yanıt veriyor.

 

Yorumunuzu Bırakın