Internet telah meledak dalam seminggu terakhir tentang serangan KRACK WPA2 yang sangat luas dan merupakan cacat pada standar Wi-Fi itu sendiri, bukan implementasinya. Ini adalah cacat dalam handshake 4 way untuk WP2 yang dikompromikan oleh Key Reinstallation Attack.


Ini berarti perangkat yang menerapkan WPA2 dengan benar mungkin terpengaruh (jadi pada dasarnya semuanya memiliki kemampuan Wi-Fi) - ini mencakup Android, Linux, Apple, Windows, OpenBSD dan lainnya. Android 6 sangat rentan terhadap hal ini, dan sadar kekurangannya ada di kedua sisi (client dan access point) dan keduanya perlu ditambal.



Seorang penyerang yang berada dalam jangkauan korban dapat memanfaatkan kelemahan ini dengan menggunakan serangan penginstalan ulang kunci (KRACKs). Konkretnya, penyerang bisa menggunakan teknik serangan baru ini untuk membaca informasi yang sebelumnya diasumsikan aman dienkripsi. Hal ini dapat disalahgunakan untuk mencuri informasi sensitif seperti nomor kartu kredit, kata sandi, pesan chat, email, foto, dan sebagainya. Serangan tersebut bekerja melawan semua jaringan Wi-Fi yang dilindungi modern. Bergantung pada konfigurasi jaringan, juga memungkinkan untuk menyuntikkan dan memanipulasi data. Misalnya, penyerang mungkin bisa menyuntikkan ransomware atau malware lainnya ke dalam situs web.
Kelemahannya ada pada standar Wi-Fi itu sendiri, dan bukan pada produk atau implementasi individual. Oleh karena itu, implementasi WPA2 yang benar mungkin terpengaruh. Untuk mencegah serangan tersebut, pengguna harus memperbarui produk yang terkena dampak segera setelah pembaruan keamanan tersedia. Perhatikan bahwa jika perangkat Anda mendukung Wi-Fi, kemungkinan besar akan terpengaruh.


Jika Anda menggunakan router yang mendukung OS alternatif seperti DD-WRT, LEDE / OpenWRT atau sesuatu yang terbuka seperti MikroTik - mereka sudah memiliki tambalan yang tersedia.

Kami menggunakan perlengkapan Ubiquiti dan mereka keluar dengan tambalan super cepat, kami memiliki beberapa perlengkapan Ruckus dan mereka memiliki posting menarik tentang hal itu jika Anda menggunakan jaringan jenis Mesh Anda cukup aman.

Yang merupakan kabar baik sejak terakhir kali kami menulis tentang mereka, ternyata tidak hebat - Ubiquiti Wi-Fi Gear Hackable Via 1997 Versi PHP.

Ada daftar besar tentang apa yang telah ditambal melawan serangan KRACK WPA2 dan apa yang tidak ada di sini (diperbarui secara teratur):

- WiFi rusak - inilah perusahaan yang sudah memperbaikinya

Ini agak terasa seperti saat kita semua berlari untuk meninggalkan WEP untuk WPA2, tapi tidak begitu mudah dan juga dapat ditambal dengan cara yang kompatibel - yang beruntung.

Bagian yang tidak menguntungkan adalah semua perangkat yang TIDAK akan ditambal (terutama perangkat IoT, security cams, embedded system dll).


Tantangannya juga melampaui sekadar ketersediaan patch. Ambil Netgear. Untuk kreditnya, perusahaan membuat perbaikan yang tersedia untuk selusin model router pada hari ketika Krack go public. Tapi itu membuat lebih dari 1200 produk, yang masing-masing perlu diuji untuk dampak Krack tertentu. Dalam banyak kasus, Netgear juga tidak dapat membuat perbaikan itu sendirian; perlu mitra chipsetnya untuk mengatasi masalah ini juga.
Dan ketika tambalan itu tersedia, perusahaan memiliki cara terbatas untuk menginformasikan pelanggan yang perlu mereka update sesegera mungkin. Ini mengirim email kepada mereka yang mendaftarkan produk mereka, dan mengirimkan sebuah penasihat, dan posting di forum komunitas. Sisa pelanggan Netgear - sebagian besar dari mereka - harus membaca laporan berita seperti ini, dan memburu tautan unduh yang benar untuk menginstal perbaikannya. Dan bahkan jika mereka melakukan itu, proses penambalan yang sebenarnya memerlukan penebangan ke antarmuka pengelolaan web titik akses Netgear dari komputer Anda, yang mungkin benar membingungkan sejumlah pemilik router.
"Saya tidak akan mengklaim bahwa siapapun bisa melakukannya," kata Netgear CIO Tejas Shah. "Kami menyadari kebutuhan untuk mendidik pelanggan dan membantu pelanggan saat menghadapi masalah ini." Masalah itu tidak unik bagi Netgear, yang sekali lagi mendapat bintang untuk membuat tambalan segera tersedia. Tapi mereka menggarisbawahi bagaimana perangkat nirkabel yang tidak disiapkan untuk bencana industri semacam ini.


Bagi pengguna rata-rata, mereka tidak akan tahu apa itu WPA2 dan bahwa lemari es mereka menggunakannya untuk berkomunikasi ke Internet untuk tambalan dan itu sekarang rentan terhadap Serangan Wi-Fi KRACK WPA2. Dan menggunakan SSL memang membantu, tapi tidak benar-benar menghentikan KRACK menjadi masalah serius. Untuk saat ini sepertinya kode yang dibutuhkan untuk mengeksekusi serangan tidak di alam liar, dan mungkin tidak akan. Tapi jujur, tidak butuh waktu lama bagi orang-orang jahat untuk mendapatkan tambalan yang memperbaiki masalah ini, merekayasa balik mereka dan mencari tahu bagaimana mengkodekan sebuah eksploitasi di sekitar kekurangan itu. Patch perangkat Anda segera setelah fix keluar, dan coba dan edukasi orang-orang di sekitar Anda sebaik mungkin. Saya tidak yakin apakah ini akan berubah menjadi sesuatu yang serius atau belum, karena ini adalah serangan teknis yang cukup hebat. Ini juga merupakan serangan yang sangat menakutkan karena aktor jahat bahkan tidak perlu bergabung dengan jaringan, mereka hanya perlu berada dalam jangkauan sinyal. Kita harus menunggu dan melihat apakah pukulan ini terjadi, atau hanya berhembus seperti kebanyakan hal.


Trima Kasih Atas Pengunjungannya... Jangan lupa balek lagi... :3

0 comments:

Posting Komentar

Copyright © 2012 Mr.exe / Template by : ZeroCool