Nem lesz egyszerű a Wi-Fi bomba hatástalanítása

A gond az, hogy nem gyártófüggőek a sebezhetőségek, hanem a gyakorlatilag szabványként működő protokollban találhatóak. Kapkod mindenki.

Nemrégiben az IT café is beszámolt arról a kutatásról, mely bizonyította, hogy a Wi-Fi-kapcsolattal rendelkező eszközöknél a hitelesítést és titkosítást biztosító WPA2 protokollban olyan súlyos sebezhetőségeket találtak belga kutatók, melyek lehetőséget adnak a titkosított kommunikáció visszafejtésére. A probléma komolyságát az jelenti, hogy ez a protokoll a biztonsági védelmi rendszer hierarchiájában legalul helyezkedik el: alap elvárás, alap biztonsági szint, melyben mindenki megbízik, és ha ez törhető, a piramis további szintjein hiábavaló a védekezés.

Bár már akkor kiderült, hogy a hibák többségére elkészült a javítás – azóta már az összesre –, maradt a nagy kérdés, hogy az eszközök milliárdjait érintő sérülékenységet hogyan és milyen módon fogják megszüntetni. A napokban folyamatosan jelentek meg hírek és közlemények az üggyel kapcsolatban, és ezek két dolgot erősítettek meg: a sebezhetőségek valósak, illetve, hogy nagyon nem kis feladat az update-ek végrehajtása. Ez utóbbi érthető is, hiszen a WPA2 gyakorlatilag szabvány, ami azt jelenti, hogy szinte minden Wi-Fi-képes eszközön ezt használják, ám annyi a gyártó és szolgáltató, hogy az egységes fellépést lehetetlen lenne megszervezni.

Ugyanakkor, hogy némileg visszavegyünk a pánikkeltésből, a probléma egy egyszerű frissítéssel megoldható – ráadásul úgy, hogy az eddigi híradások szerint a kiberbűnözők még nem találtak rá a résre, nem használták ki. Az is fontos infó, hogy a támadónak fizikai közelségben (száz méteren belül) kell lennie a Wi-Fi-t használó eszközhöz – igaz, ez nem túl nagy akadály, de pl. a hírszerző szervek számára nem okoz problémát, hogy antennákkal megoldják.

Itt jön azonban az újabb gond: egy ekkora, szinte minden Wi-Fi-eszközt érintő problémánál nagyon nagy a gyártók és szolgáltatók felelőssége is. A New Scientist tudósítása szerint a Microsoft példaértékűen gyorsan reagált, ám pl. az Apple és a Google késlekednek – ez utóbbi azért különösen fontos, mivel a sebezhetőséget feltáró kutató szerint a 6.0-s vagy későbbi verziót futtató androidos eszközök 41 százaléka érintett. És mivel ma nagyjából 2 milliárd aktív androidos készüléket tartanak számon a világon, ez hatalmas szám.

És itt előjön egy fura helyzet – amint a New Scientist szerzője utal rá –: sajátos módon az Android különösen érzékeny a sebezhetőségekre, mivel a Google mereven ragaszkodik a szabványok alkalmazásához. Ezzel szemben az Apple és a Microsoft ezt lazábban kezeli, saját megoldásaikat helyezik előtérbe, így a protokollt érintő sebezhetőségre kevésbé érzékenyek.

Jelenleg annyit lehet tudni, hogy az Apple elkészítette a javításokat, ezek a szoftverek béta-verzióiban már szerepelnek, nemsokára frissítésként is megérkeznek, a Google pedig hasonlóan nyilatkozott.

De a kérdés továbbra is áll: mikor, ki és hogyan frissít? Egy apró segítség, van egy olyan weboldal, ahol le lehet ellenőrizni, hogy az otthoni routerre a gyártó kiadta-e már a biztonsági frissítést.

Azóta történt

Előzmények