Sårbarheten som nå har blitt oppdaget i Wi-Fi-teknologien WPA2 gjør det mulig å avlytte Wi-Fi-trafikk til og fra enheter som pc-er og mobiler. (Bilde: Colourbox. Montasje: digi.no)

KRACK

Wi-Fi-sårbarheten åpner for angrep på klientenheter, ikke rutere

Forsatt alvorlig, men ikke helt slik det ble antatt.

Wi-Fi-sårbarheten som digi.no omtalte i formiddag kan utnyttes til en annen type angrep enn det som var antatt basert på den begrensede informasjonen som inntil nå har vært tilgjengelig

Men nå har Mathy Vanhoef, en postdoc ved KU Leuven i Belgia, kommet med flere detaljer om sårbarheten.

Klientrettet

Det viser seg at den sannsynligvis ikke åpner for inntrengning i lokalnett, men i stedet gjør det mulig å etablere man-in-the-middel-angrep mot enheter som er koblet til antatt sikre Wi-Fi-nett. Angrepet er nemlig rettet mot Wi-Fi-klienter og ikke mot rutere. 

Vanhoef demonstrerer hvordan angrepet kan brukes til å lytte til trafikken til en Android-enhet. I en del tilfeller omfatter dette også kryptert trafikk til HTTPS-nettsteder. 

Det er brukt en Android-enhet i demonstrasjonen fordi Android og Linux generelt kan narres til å installere en krypteringsnøkkel bestående av bare nuller. Dette forutsetter trolig bruk av Wi-Fi-programvaren wpa_supplicant, som blant annet alle Android-versjoner fra og med 6.0 benytter. Vanhoef omtaler dette som katastrofalt. Men andre enheter er det ifølge Vanhoef vanskeligere å dekryptere trafikken, men også dette er i stor grad mulig.

Ved hjelp av teknikkene som er beskrevet på KRACK Attack-siden og i videoen, er det mulig for en angriper å fange opp blant annet innloggingsinformasjon til nettsteder som ikke er satt opp med blant annet HSTS (HTTP Strict Transport Security), som skal sørge for at trafikken mellom nettsted og nettleser ikke går i klartekst noe sted på veien.

Manipulerer handshake

Ved å klone Wi-Fi-nettverket som en gitt enhet benytter, og å tilby dette via en annen kanal, kan den aktuelle sårbarheten, som finnes i krypteringsmetoden WPA2, utnyttes til å manipulere etableringen av forbindelsen mellom klient og Wi-Fi-ruter, en firetrinns «handshake». Det er under denne etableringen at forhandlingene om bruk av krypteringsnøkler foregår. 

Mens etableringen av en ny forbindelse normalt vil innebære at det benyttes en ny og ubrukt krypteringsnøkkel, kan man på grunn av sårbarheten få den angrepne enheten til reinstallere en nøkkel som allerede er i bruk. Vanhoef beskriver på KRACK Attack-siden hvordan angriperen kan få den angrepne enheten til å gå med på dette. Kort fortalt handler det om å manipulere og å gjenta kryptografiske handshake-meldinger, kombinert med resetting av pakkenumrene, i dette tilfellet også kalt «nonce».

Må oppdateres

Vanhoef skriver at skriptet som er bruk i videoen vil bli utgitt, men først når alle har fått en rimelig mulighet til å oppgradere enhetene sine. Men mange vil nok oppdage at de aldri vil få en slik mulighet, siden leverandøren har sluttet å utgi oppdateringer til den aktuelle enheten.

Ifølge dette innlegget fra Jon Green hos Aruba, har store aktører som Microsoft, Apple, Google, Intel, Cisco og Aruba selv, brukt de siste månedene på å lage sikkerhetsfikser. Noen av disse har allerede blitt utgitt.

Wi-Fi Alliance, som sertifiserer Wi-Fi-enheter, har for lengst blitt varslet om sårbarheten av Vanhoef. Organisasjonen skriver i dag at enkelte leverandører allerede har begynt å tilby oppdateringer til berørte plattformer og enheter. 

Gjetningen i den første saken stemte ikke helt: Wi-Fi-sikkerheten kan være brutt

Kommentarer (3)

Kommentarer (3)
Til toppen