Microsoft i altres s'esforcen per abordar la vulnerabilitat del Wi-Fi KRACK WPA2 (actualitzat)
Potser sembla que Internet s'està hiperventilant per la fallada de seguretat WPA2 recentment revelada, però a mesura que apareixen més històries i anàlisis, estem aprenent que no només la histèria està justificada, sinó que tots hauríem d'entendre en el futur.
Intentaré traduir millor el que està passant per Mathy Vanhoef que va descobrir la vulnerabilitat i Zak Whittaker que escriu per a Zero Day a ZDNet .
Com es diu clarament, un error anomenat afectuosament KRACK (atac de reinstal·lació de claus) ha posat gairebé tots els dispositius i continguts moderns amb Wi-Fi en risc de ser desxifrats pels pirates informàtics.
model del sistema que ha d'omplir l'oem
El que fa KRACK és ressaltar un defecte en el protocol de seguretat sense fil àmpliament utilitzat anomenat WPA2. Concretament, KRACK ataca el traspàs de seguretat a quatre vies de WPA2 del trànsit xifrat a través de Wi-Fi i permet als pirates informàtics l'oportunitat d'injectar el seu propi contingut al flux de trànsit assegurat anteriorment.
El defecte està tan estès que la confirmació de la Unitat d'emergència cibernètica dels EUA-CERT ja va començar a advertir les empreses que l'error existia fa dos mesos va ser revelat per ZDNet.
com canviar el nom d'un ordinador
Com Vanhoef ho demostra , KRACK sembla especialment problemàtic per als sistemes operatius d'Android i Linux, però també afirma clarament en el seu descobriment al seu lloc web, 'si el vostre dispositiu és compatible amb Wi-Fi, és probable que es vegi afectat'.
Per a les especificitats de l'atac, el defecte WPA2 es troba a la nonce criptogràfica i quan s'aplica KRACK, enganya el dispositiu perquè torni a instal·lar una clau d'autenticació que ja està en ús. Quan un nonce es reutilitza, els pirates informàtics poden orientar lliurement el nivell de xifratge 'reproduint, desxifrant o falsificant paquets'.
Tot i ser un atac sense fil, el procés d'injecció ha d'estar relativament a prop de l'atacant. Tanmateix, Vanhoef també afirma que les empreses que utilitzen HTTPS per transmetre trànsit encara estan relativament segures de KRACK, ja que el protocol encara xifra les dades d'un navegador a un servidor. Els potencialment més afectats per aquesta vulnerabilitat seran les empreses que utilitzin caixes registradores que disposaven de connectivitat Wi-Fi a la seva xarxa local.
Win 10 personalitza el menú d'inici
Moltes empreses ja han estat informades sobre l'assumpte i hauríem d'esperar veure una gran quantitat de pedaços que es publiquen durant tota la setmana per solucionar aquest problema. S'ha informat que Microsoft té una ràpida adopció ja versions compatibles amb pedaços de Windows per als dispositius que tenen les actualitzacions automàtiques activades. Per als usuaris que no tenen les actualitzacions automàtiques activades, us suggerim que actualitzeu els vostres dispositius Windows Wi-Fi immediatament.
Actualitzat amb una declaració del portaveu de Microsoft a Neowin :'Microsoft va llançar actualitzacions de seguretat el 10 d'octubre i els clients que tenen l'actualització de Windows habilitat i aplicat les actualitzacions de seguretat estan protegits automàticament. Ens vam actualitzar per protegir els clients el més aviat possible, però com a soci responsable del sector, vam retenir la divulgació fins que altres venedors poguessin desenvolupar i publicar actualitzacions'.