W dniu dzisiejszym (16.10) opublikowano szczegóły podatności protokołu zabezpieczeń połączeń WiFi: WPA2. Wykorzystanie podatności umożliwia przechwytywanie ruchu sieciowego szyfrowanego tym protokołem. Podatne są wszystkie urządzenia korzystające z WiFi i protokołu WPA2 (a także WPA1) – zarówno personal, jak i enterprise (szyfrowanie: WPA-TKIP, AES-CCMP oraz GCMP).
Propozycja wykorzystania podatności na urządzeniach z systemem Android została opisana w artykule na stronie https://www.krackattacks.com/. Na chwilę obecną nie są znane exploity. Poszczególni producenci urządzeń wyposażonych w WiFi mogą wprowadzać poprawki do oprogramowania, które implementuje WPA2, minimalizując ryzyko związane z wykorzystaniem podatności.
CERT PSE zaleca, jeśli to możliwe:
- wykorzystywać połączenia przewodowe w sieciach komputerowych,
- stosować dodatkowe zabezpieczenia w sieciach bezprzewodowych (SSL, IPSec),
- aktualizować na bieżąco oprogramowanie urządzeń sieciowych.