Sikkerhetsprotokollen WPA2 som brukes av de fleste moderne Wifi-rutere er brutt. Nå starter kappløpet mellom dem som vil utnytte feilen og dem som vil gjøre deg sikker på internett.
Forskere ved det belgiske universitetet KU Leuven publiserte mandag en vitenskapelig artikkel som forklarer hvordan de omgikk protokollen for kommunikasjon mellom pcer og rutere kalt WPA2.
Protokollen brukes i dag til å kommunisere med nesten alle moderne rutere; det er ikke usannsynlig at du akkurat nå leser denne artikkelen via en ruter som bruker WPA2.
WPA2-standarden, som ble innført i 2004, er så langt den sikreste standarden som er innført for å beskytte trådløsnettverk.
Men:
Angrepet virker på alle moderne wifi-nettverkMathy Vanhoef, postdoktor ved universitetet KU Leuven
De belgiske forskerne har funnet en feil i selve den underliggende protokollen. Dermed betyr det ikke noe hvilken enhet du bruker. Alle er sårbare.
Dette er svakheten:

Vanhoef kaller teknikken key reinstallation attacks, eller KRACK på kortform.
Protokollen lures ved å gjenspille og manipulere beskjeder som sendes i det man starter opp en økt på ruteren.
Beskjedene skal brukes til å starte opp en forbindelse som gjør at utenforstående ikke kan lese innholdet.
Kryptografiske nøkler skal egentlig kun brukes én gang, men sikkerhetsforskerne fant en måte å gjenbruke dem ved å lure systemet til å tro at datapakker ikke kom fram.
Dermed fikk de mulighet til å omgå WPA2, og derved tilgang til kommunikasjonen mellom brukeren og ruteren.
Og da kan en angriper slippe inn skadevare i nettrafikken din.
Spesielt trafikk som går til ukrypterte nettsider (HTTP) er sårbare.
På de usikre HTTP-nettsidene kan en angriper legge inn skadevare som kjører på maskinen din uten at du vil legge merke til det.
Bruker man den krypterte halvbroren HTTPS vil angripere ikke kunne se hva du gjør på nettsidene, og det vil være vanskeligere å gjøre skade.
Men du trenger kun å besøke en ukryptert nettside én gang for å eksponeres for virus, og mange nettsider støtter ikke kryptering.
En demonstasjon av angrepet:
Her kan du selv lese sikkerhetsforskerne gå mer i detalj og her kan du lese den vitenskapelige artikkelen.
Hvem er sårbare?
Sikkerhetsekspert Per Thorsheim mener folk flest ikke burde bekymre seg for denne sikkerhetsfeilen på hjemmebane så lenge de påser at ruteren deres blir oppdatert.
Dette er en veldig alvorlig feil om den først blir utnyttet, men man må være i nærheten av ruteren for å bruke sikkerhetshullet. Det begrenser i stor grad hvor mye skade dette kan gjøre.Per Thorsheim, sikkerhetsekspert
Thorsheim mener derfor at bedrifter, offentlig sektor, og enkeltpersoner som jobber med sensitive oppgaver er spesielt utsatt.
Nasjonal sikkerhetsmyndighet (NSM) vurderer sårbarheten som «alvorlig», og trekker spesielt fram større offentlige trådløse nettverk som mest utsatt for angrep.
De anbefaler å fortsatt bruke WPA2, og å påse at trafikken er beskyttet med HTTPS eller VPN.

Kappløpet
Da sikkerhetsforskerne tok kontakt med ruterprodusentene fant de ut at feilen gjelder alle enheter som bruker WPA2.
Dermed startet et kappløp mellom dem som ønsker å trygge internett og dem som vil utnytte feilene i det.
Og det er ikke sikkert det går så bra, for selv om det finnes oppdateringer, oppdaterer ikke nødvendigvis alle bedrifter og privatpersoner systemene og enhetene sine.
Dette kappløpet ser alltid stygt ut. Med all respekt, selv om mediene skriver om dette vil mange ikke få med seg dette. Og om de får det med seg er det mange som tenker at dette ikke angår dem.Per Thorsheim
Sikkerhetsanalytiker ved NTNU, Christoffer V. Hallstensen, mener både rutere og enhetene de kommuniserer med bør oppdateres siden sårbarheten ligger i wifi-standarden.
Flere selskaper har nå rullet ut oppdateringer, men det er ikke nødvendigvis slik at dine rutere, pcer, og mobiler blir oppdatert av seg selv.
Spesielt er dette et stort problem for Android-enheter.
Problemet med mange Android-enheter er at de veldig ofte ikke mottar sikkerhetsoppdateringer generelt. […] Mange leverandører som baserer seg på Android gjør lokale tilpasninger som gjør at sikkerhetsoppdateringer rett i fra Google ikke kan benyttes.Christoffer V. Hallstensen
Du bør derfor selv sjekke at alle enheter du eier er oppdatert, og høre med internettleverandøren din om de oppdaterer ruteren for deg. Lengre nede kan du lese svar fra Telenor, Get, og Altibox.
Er du en lykkelig eier av mange smarte dingser som er tilkoblet internett bør du være bekymret. Det er usannsynlig at alle får oppdateringer.
Her kan du finne en liste over selskaper som er påvirket og hvordan de ligger an med å fikse svakheten.
Hjemmenettverket
Vi tok en runde med Altibox, Telenor, og Get om bredbåndsruteren.
Samtlige forklarer at de kommer til å oppdatere ruteren for deg, om du har en annen leverandør bør du høre med dem.
I likhet med alle andre operatører og utstyrsleverandører globalt jobber vi og våre leverandører med å ta frem oppdateringer som adresserer denne sårbarheten på alle våre bredbåndsrutere. Caroline Lunde, informasjonssjef Samfunn og sikkerhet ved Telenor
I en pressemelding skriver Altibox:
Altibox har tatt kontakt med alle våre leverandører av trådløst utstyr for å få kartlagt om det er noen av våre produkter som påvirkes av sårbarhetene, og når vi kan forvente eventuelle oppdateringer. Vi vil installere disse så raskt vårt sikkerhetsteam har fått testet dem.Thomas Skjelbred, administrerende direktør i Altibox
Get svarer:
Vi jobber sammen med utstyrsleverandørene for å løse dette så rask det lar seg gjøre gjennom nødvendige sikkerhetspatcher. Sikkerhetspatchene blir rullet ut uten at kundene trenger å gjøre noe.Øyvind Husby, direktør for samfunnskontakt i Get