Mange computere, smartphones og tablets er udsatte mål for en ny type angreb, der udnytter en sårbarhed i WPA2-protokollen. Historien kom frem i dag, og det er en risiko, der kom bag på mange i it-sikkerhedsbranchen.
»Himlen er ikke ved at falde ned om ørerne på os, men den er kommet lidt tættere på. Du skal være bekymret. Det her angreb kan angribe alle devices - alle er udsatte. Det er de fordi, det er i selve protokollen, de har fundet den her sårbarhed,« siger Tom Madsen, Security Advisor hos FortConsult.
Man har siden omkring middag kunnet læse om WPA2-usikkerheden på hjemmesiden KRACK Attacks, der i detaljer beskriver både, hvordan WPA2 kan udnyttes som it-kriminel, men også hvordan det lykkedes at finde fejlen.
Siden skriver allerede i sin introduktion, at »Bemærk at hvis din enhed benytter wifi, så er den højst sandsynligt påvirket.«
Udnytter overset svaghed mellem enhed og access point
Inden din enhed taler med et access point - som en router - autoriserer de hinanden, og det gør de med et såkaldt four way handshake, der på overfladen har fungeret fint i mange år.
Din telefon og dit access point sender fire pakker frem og tilbage. For pakke tre specifikt kan der ske det, at hvis den ikke har modtaget pakken, så kan den bede om at få sendt den igen - og dét kan misbruges med KRACK, der er opdaget af den belgiske it-sikkerhedsforsker Mathy Vanhoef.
»Han har været smart og har tænkt ude af boksen. Han har tænkt gad vide om, og så prøvet det af og fundet ud af det var skidt. Det er der sikkert andre, der har fundet ud af før ham, der bare ikke har fortalt om det,« siger Tom Madsen.
KRACK udnytter altså et hul i implementeringen af WPA2-protokollen, der kan bruges til at få adgang til andre enheders trafik på det trådløse netværk. Angriberen behøver ikke have fysisk adgang til netværket, men skal bare være tæt nok på til trådløst at kunne forbinde til det.
Opdateringer på vej
Tom Madsen opfordrer til at køre opdateringer af både enheder og access points.
»Virksomhederne har nok noget patchmanagement, men det er i ligeså høj grad vores private routere derhjemme, der skal opdateres - og det er nok de færreste der ved, hvordan man opdaterer firmware på routeren derhjemme,« siger Tom Madsen, der samtidigt understreger, at private netværk også kan være udsatte, da nøglen, der bruges til four way handshake ind i mellem skal re-autentificeres.
Tom Madsen påpeger dog samtidigt, at bekymringen endnu ikke bør give anledning til panik. Mathy Vanhoef kontaktede for flere måneder siden leverandørerne omkring fejlen, og der forventes at komme opdateringer snart.
Samtidigt er det en svaghed, der først nu er offentliggjort. Mathy Vanhoef har påpeget en sårbarhed, men har ikke samtidigt udsendt noget kode, så inden det kan bruges ondsindet, skal it-kriminelle altså først nu designe en måde at udnytte det.
Siden flere af de store firmaer har haft kendskab til problemet i måneder, burde der altså ikke være et problem - så længe man blot holder både enhed og access point opdateret.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.