Odborníci z univerzity v belgické Lovani odhalili závažnou chybu ohrožující bezpečnost internetového připojení prostřednictvím bezdrátových sítí wi-fi.
Informovaly o tom agentury DPA a Reuters. Chyba pojmenovaná Krack se týká šifrovacího protokolu WPA2 využívaného k ochraně většiny připojení přes wi-fi.
Bezpečnostní expert univerzity v Lovani Mathy Vanhoef uvedl, že hackeři mohou tuto závadu využít k získání informací, které byly doposud považovány za bezpečně zakódované, či k šíření škodlivého softwaru. Upozornil nicméně, že k využití této chyby se útočník musí nacházet v dosahu své oběti.
„Může to být zneužito ke krádeži citlivých informací, jako jsou čísla kreditních karet, hesla, chatovací zprávy, e-maily, fotografie a tak dále,“ prohlásil Vanhoef. „Pokud vaše zařízení podporuje wi-fi, s největší pravděpodobností se ho to týká,“ dodal.
Podle profesora Alana Woodwarda z univerzity v Surrey by odhalená chyba mohla představovat „vysoké riziko“ pro všechny wi-fi sítě, a to podnikové i soukromé. Experti z univerzity v Lovani upozorňují, že kybernetický útok využívající této chyby je „mimořádně ničivý“ v případě zařízení, která jsou vybavena operačními systémy Android verze 6.0 a vyšší či Linux.
„Jsme si tohoto problému vědomi a v příštích týdnech provedeme nápravu u všech dotčených zařízení,“ uvedla společnost Google, jejíž systém Android využívá většina chytrých telefonů. Softwarový gigant Microsoft oznámil, že již vydal softwarovou úpravu řešící chybu Krack u všech verzí operačního systému Windows, které podporuje.
Komentář společnosti Check Point
„Útok pojmenovaný ‚KRACK‘ (Key Reinstallation AttaCK) umožňuje útočníkům dešifrovat data uživatelů, aniž by bylo potřeba prolomit nebo znát heslo Wi-Fi sítě. Útočník dešifruje zabezpečené Wi-Fi připojení a změní ho na nešifrovaný, a proto nezabezpečený, hotspot. Z tohoto důvodu pouze změna hesla Wi-Fi sítě nezabrání ani nezmírní takový útok. Nicméně KRACK útoky limituje, že útočník musí být fyzicky v dosahu signálu vytipované Wi-Fi sítě,“ říká Petr Kadrmas, Secuity Engineer Eastern Europe ve společnosti Check Point.
Protokol WPA šifruje pouze fyzické médium mezi zařízením uživatele a Wi-Fi připojením, ke kterému se připojuje. Navíc všechny zabezpečené aplikace a webové servery nyní používají nějaký end-to-end šifrovací protokol, jako je HTTPS, který je navržen, aby fungoval nad nezabezpečenými kanály, jako je například nezašifrované Wi-Fi připojení. Výsledkem je, že jediný způsob, jak získat přístup k tomuto zabezpečenému provozu, je provést další SSL Man-In-The-Middle (SSL MITM) útok.