Šią savaitę buvo paskelbta informacija apie pastebėtą belaidžio interneto ryšio (angl. Wi-Fi) WPA2 protokolo saugumo spragą. WPA2 protokolas, naudojamas belaidžio tinklo Wi-Fi apsaugai, buvo laikomas saugiu, tačiau Belgijos universiteto „Katholieke Universiteit Leuven“ saugumo tyrėjai atrado šio protokolo trūkumą, kuris gali būti išnaudotas įsibrovėlių.
KRACK tipo ataką, kurios metu gali būti įsiterpiama į duomenų srautą tarp naudotojo ir duomenų ryšio stotelės. Įsibrovus įmanoma sumažinti WPA2 šifravimą iki nešifruoto belaidžio tinklo saugos lygio ir priversti vartotoją naudoti nesaugius (HTTP) protokolus. Tokiu būdu įsibrovėliai gali pavogti jautrią naudotojo informaciją arba įdiegti žalingą programinę įrangą.
Visi modernūs Wi-Fi ryšiai šiuo metu naudoja WPA2 protokolą, o tai reiškia, kad visi šie ryšiai ir įrenginiai, naudojantys Wi-Fi, yra potencialiai pažeidžiami.
Laimei WPA2 spragą pirmieji aptiko saugumo specialistai bei programinės įrangos gamintojus apie ją įspėjo dar šių metų liepos 14 d., tad plataus masto įsibrovimai, išnaudojant WPA2 protokolą, nebuvo užfiksuoti. Didžioji dalis programinės įrangos gamintojų jau yra išleidę arba šią savaitę planuoja išleisti naujinius, apsaugosiančius vartotojus nuo WPA2 protokolo saugumo spragų.
„BTT Group“ specialistai rekomenduoja:
- Naudoti papildomus Wi-Fi saugumo lygius: privatų VPN tinklą, HTTPS protokolus (dauguma populiarių interneto svetainių turi HTTPS protokolus);
- Pasirodžius operacinės sistemos naujiniams, nedelsiant juos įdiegti;
- Gamintojams išleidus belaidžio ryšio stotelės vidinės programinės įrangos naujinimus taip pat nedelsiant juos įdiegti.
Jei turite klausimų dėl belaidžio ryšio saugumo, susisiekite su BTT serviso skyriaus specialistais el. paštu servisas@bttcloud.com arba telefonu +370 5 203 4380.
Daugiau informacijos:
- Oficialus „Katholieke Universiteit Leuven“ universiteto pranešimas: http://bit.ly/2gjlwyk.
- Oficialus „WPA2“ protokolo saugumo spragos puslapis: https://www.krackattacks.com.
- Ryšių reguliavimo tarnybos pranešimas: http://bit.ly/2zy0ILJ.