Verschillende belangrijke kwetsbaarheden die recent in de Wi-Fi-standaard zijn ontdekt, brengen zowat elke router, smartphone en computer die er is, in gevaar dat persoonlijke gegevens van gebruikers worden onderschept, blootgesteld en gestolen.
Dat komt omdat de WPA2-codering van wifi is gekraakt, zoals eerst gemeld door ArsTechnica. WPA2 is het populaire authenticatieschema dat wordt gebruikt om persoonlijke en zakelijke Wi-Fi-netwerken te beschermen. WPA1 wordt ook beïnvloed.
BIJWERKEN: Apples nieuwste OS-bèta's bevatten oplossingen voor de nieuwe wifi-kwetsbaarheden. De AirPort draadloze apparaten van Apple zullen geen firmware-update ontvangen omdat ze niet gevoelig zijn voor deze aanvallen.
Beveiligingsonderzoekers Mathy Vanhoef en Frank Piessens van de KU Leuven Universiteit zijn gecrediteerd voor het vinden van de cruciale tekortkomingen in de Wi-Fi-standaard zelf en niet voor specifieke producten.
Nagesynchroniseerd "Key Reinstallation Attacks" en "Krack Attacks", laten zij aanvallers afluisteren op al het verkeer via openbare en private Wi-Fi-netwerken, zelfs degenen die beschermd zijn met de WPA2-codering.
"Als uw apparaat Wi-Fi ondersteunt, wordt dit waarschijnlijk beïnvloed", zeggen onderzoekers.
Als reactie op deze duidelijk gevaarlijke exploits gaf het Computer Emergency Readiness Team van de Verenigde Staten de volgende waarschuwing:
US-CERT is zich bewust geworden van verschillende belangrijke beveiligingsproblemen in de 4-weg handshake van het Wi-Fi Protected Access II (WPA2) beveiligingsprotocol. De impact van het misbruiken van deze kwetsbaarheden omvat decodering, pakketherhaling, kaping van TCP-verbindingen, injectie van HTTP-inhoud en andere.
Merk op dat als problemen op protocolniveau de meeste of alle correcte implementaties van de standaard worden beïnvloed. De CERT / CC en de rapporterende onderzoeker KU Leuven zullen deze kwetsbaarheden op 16 oktober 2017 openbaar maken.
Het is onduidelijk of de gebreken momenteel in het wild worden uitgebuit.
Aanvallen tegen Linux en Android 6.0+ kunnen bijzonder schadelijk zijn, waarbij 41 procent van alle Android-apparaten kwetsbaar is voor een "uitzonderlijk verwoestende" variant van de Wi-Fi-aanval.
Google is op de hoogte van het probleem en zal alle betrokken apparaten 'in de komende weken' patchen. Ook iPhone-, iPad- en Mac-apparaten lopen risico.
Hackers kunnen een man-in-the-middle-aanval uitvoeren door bepaalde implementaties van de WPA2-codering te dwingen dezelfde sleutelcombinatie meerdere keren te hergebruiken.
Een aanvaller maakt een kopie van een met WPA2 beveiligd Wi-Fi-netwerk, doet zich voor als het MAC-adres en wijzigt het Wi-Fi-kanaal. Gebruikmakend van een fout in de handshake-methode, kan een apparaat worden gedwongen om het oorspronkelijke netwerk te omzeilen en verbinding te maken met het malafide netwerk.
Hoewel wifi-wachtwoorden of geheime sleutels niet met deze methode kunnen worden verkregen, kunnen hackers toch verkeer afluisteren en in sommige gevallen een verbinding forceren om HTTPS te omzeilen om gebruikersnamen, wachtwoorden en andere kritieke gegevens vrij te geven.
Een goed geconfigureerde HTTPS-site is niet vatbaar voor deze aanvallen, maar onderzoekers zeggen dat een "aanzienlijk deel" van HTTPS-sites slecht is opgezet. Macs, iPhones en iPads worden in mindere mate beïnvloed omdat het moeilijker is om alle pakketten op die platforms te decoderen.
Toch kunnen 'een groot aantal pakketten toch worden gedecodeerd', zeggen de onderzoekers.
Gebruikers wordt geadviseerd om hun routerfirmware en alle clientapparaten bij te werken naar de nieuwste beveiligingsoplossingen en WPA2 te blijven gebruiken. Onderzoekers stellen dat "het mogelijk is dat uw router geen beveiligingsupdates nodig heeft", maar ik ga dit zeker controleren bij mijn routerleverancier.