Wi-Fi Devices Vulnerable to KRACK Attacks: Your 10-Point Cheatsheet

Goku

Prime VIP
Staff member
krack_attacks_1508154805412-1.jpg


Vulnerabilities in WPA2, a protocol used by nearly all modern Wi-Fi devices, leaves all Wi-Fi devices at risk of being snooped upon, a security researcher revealed on Monday. KRACK attacks make it possible “to steal sensitive information such as credit card numbers, passwords, chat messages, emails, photos” from any Wi-Fi device. Here’s what you need to know:
1.
A security researcher by the name of Mathy Vanhoef has discovered serious vulnerabilities in WPA2, a protocol that secures all modern protected Wi-Fi networks.
2.
The vulnerabilities are exploited using key reinstallation attacks (KRACKs) that target Wi-Fi clients like laptops, smartphones, and smart home devices - any device that connects to a router using Wi-Fi, really.
3.
Vanhoef notes that the apart from the ability to steal sensitive information, “it is also possible to inject and manipulate data. For example, an attacker might be able to inject ransomware or other malware into websites.”
4.
The weaknesses are in the Wi-Fi standard itself, and not in individual products or implementations. This means any correct implementation of WPA2 is likely affected.
5.
Apple devices as well as those running Android, Linux, Windows, and OpenBSD, are all affected by some variant of the attacks. To prevent the attack, users must update affected products as soon as security updates become available.
6.
Vanhoef notes that attack does not recover the password of your Wi-Fi network. This means that changing the password of your Wi-Fi network does not prevent (or mitigate) the attack. Instead, you should make sure all your devices are updated, and you should also update the firmware of your router (if a new firmware is available). After updating your router, you can optionally change the Wi-Fi password as an extra precaution.
7.
It’s possible that your router does not require security updates, as the attack targets Wi-Fi clients. You should contact your vendor for more details. For most home users, the priority should be updating clients such as laptops and smartphones.
8.
Vanhoef advises users against switching to the insecure WEP protocol on their router until their devices are patched.
9.
As a user, there’s nothing for you to do other than waiting for security updates on your Wi-Fi devices like smartphone and laptop. Install them as soon as they become available.
10.
Phones that have been abandoned by their manufacturers or other products (like smart home devices) that rarely receive an update may remain vulnerable forever.

IN HINDI

आज के वाई-फाई डिवाइस WPA2 प्रोटोकॉल को इस्तेमाल में लाते हैं। लेकिन एक सिक्योरिटी रिसर्चर ने सोमवार को खुलासा किया कि दुनिया के सभी वाई-फाई डिवाइस इस प्रोटोकॉल की एक कमी के कारण असुरक्षित हैं। असामाजिक तत्व वाई-फाई डिवाइस के ज़रिए आपकी निजी जानकारियां चुरा सकते हैं। ऐसा क्रैक अटैक से संभव होता है। KRACK अटैक के ज़रिए आपके क्रेडिट कार्ड नंबर, पासवर्ड, चैट मैसेज, ईमेल और फोटो जैसी संवेदनशील जानकारियों को किसी भी डिवाइस से चुराया जा सकता है। इसके बारे में जान लें 10 ज़रूरी बातें...

1. मैथी वैनहॉफ नाम के एक सिक्योरिटी रिसर्चर ने WPA2 की खामियों को उजागर किया है। दरअसल, यह प्रोटोकॉल मोडर्न प्रोटेक्टेड वाई-फाई नेटवर्क को सिक्योर करता है।

2. इन खामियों का फायदा की रीइंस्टॉलेशन अटैक (KRACKs) के ज़रिए उठाया जाता है। और निशाने पर होते हैं वाई-फाई इस्तेमाल करने वाले डिवाइस- लैपटॉप, स्मार्टफोन और स्मार्ट होम। जो भी डिवाइस वाई-फाई के ज़रिए राउटर से कनेक्ट होता है, वह निशाने पर होता है।


3. वैनहॉफ ने दावा किया है कि संवेदनशील जानकारियों को चुराने के अलावा डेटा के साथ छेड़छाड़ करना भी संभव है। उदाहरण के तौर पर, कोई अटैकर वेबसाइट पर रेंसमवेयर या मालवेयर इंजेक्ट कर सकता है।

4. कमी वाई-फाई स्टेंडर्ड में ही है, किसी एक प्रोडक्ट में नहीं। इसका मतलब है कि WPA2 का हर सही इंप्लिमेंटेशन इससे प्रभावित है।

5. ऐप्पल डिवाइस के अलावा एंड्रॉयड, लाइनेक्स, विंडोज और ओपनबीएसडी पर चलने वाले सभी डिवाइस किसी ना किसी अटैक से प्रभावित हैं। अटैक से बचने के लिए यूज़र को सिक्योरिटी अपडेट मिलते ही अपने प्रोडक्ट को अपडेट करना चाहिए।

6. वैनहॉफ ने बताया है कि अटैक में आपके वाई-फाई नेटवर्क के पासवर्ड की चोरी नहीं होती। इसका मतलब है कि वाई-फाई नेटवर्क का पासवर्ड बदलने से आप सुरक्षित नहीं होंगे। आपको यह सुनिश्चित करना होगा कि आपका डिवाइस अपडेट हो। आपको अपने राउटर का फर्मवेयर भी अपडेट करना चाहिए। राउटर अपडेट करने के बाद अतिरिक्त सुरक्षा के लिए आप चाहें तो वाई-फाई का पासवर्ड बदल सकते हैं।

7. संभव है कि राउटर को अपडेट की ज़रूरत ना हो, क्योंकि अटैक वाई-फाई क्लाइंट पर होता है। ज़्यादा जानकारी के लिए आपको अपने वेंडर से संपर्क करना चाहिए। आम यूज़र के लिए सबसे अहम यह है कि वे अपने लैपटॉप और स्मार्टफोन को अपडेट करें।

8. वैनहॉफ ने यूज़र को अपने राउटर पर असुरक्षित डब्ल्यूईपी प्रोटोकॉल पर नहीं स्विच करने का सुझाव दिया है। जब तक डिवाइस को पैच नहीं किया गया है।

9. यूज़र के तौर पर आपके पास स्मार्टफोन और लैपटॉप के लिए अपडेट के इंतज़ार करने के अलावा कोई विकल्प नहीं है। उपलब्ध होने के साथ आप उन्हें इंस्टॉल करें।

10. जिन फोन को कंपनी ने ही अपडेट देना बंद कर दिया है। उनपर अटैक का खतरा बना रहेगा।


 

Goku

Prime VIP
Staff member
wi_fi_pixabay_1508157252178-1.jpg


Security researchers claim to have found high-severity vulnerabilities in WPA2 (Wi-Fi Protected Access II), a popular security protocol used by nearly every Wi-Fi device on the planet. The vulnerabilities could potentially allow anyone near your router to eavesdrop on the Wi-Fi traffic being sent through it.

Details have been revealed on a dedicated site called krackattacks.com, named after the proof-of-concept attack called KRACK (Key Reinstallation Attacks). A total of 10 vulnerabilities have been identified, and were discovered by researcher Mathy Vanhoef of imec-DistriNet, KU Leuven.

"If your device supports Wi-Fi, it is most likely affected," Vanhoef writes on the website.

"Concretely, attackers can use this novel [KRACK] attack technique to read information that was previously assumed to be safely encrypted. This can be abused to steal sensitive information such as credit card numbers, passwords, chat messages, emails, photos, and so on. The attack works against all modern protected Wi-Fi networks," he adds.

The attack essentially targets Wi-Fi clients using WPA2 (nearly every Wi-Fi device out there), and compromises the encryption protocol used for communicating with the router. After this, "any data or information that the victim transmits can be decrypted", Vanhoef notes, adding that event HTTPS communication have been bypassed in the past, so it may not be safe either.

He adds that the "attack is exceptionally devastating against Linux and Android 6.0 or higher", though devices running Apple's mobile and desktop operating system, Windows, OpenBSD etc. are all vulnerable. Note that to protect yourself against attacks, it's Wi-Fi clients like laptops, smartphones, smart home devices, and the likes, will need to install security updates.

"Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates," Vanhoef notes.

The vulnerabilities have been assigned Common Vulnerabilities and Exposures (CVE) identifiers, specifically: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086,CVE-2017-13087, and CVE-2017-13088. Further details of these vulnerabilities can be found on the aforementioned website, or the National Vulnerability Database of the US Department of Commerce’s NIST website.


 
Top