• Piotr Prątnicki, autor |

Ostatni rok wniósł wiele zamętu w obszarze łączności bezprzewodowej. Opublikowane podatności BlueBorn – we wrześniu przez grupę Armis Labs, oraz Key Reinstallation Attacks (KRACK) – w listopadzie przez grupę badawczą imec DistriNet, wykorzystują istotne słabości w protokołach utożsamianych za bezpieczne i używanych na co dzień, od wielu lat, przez miliony osób na całym świecie. Słabości te są swoistym przełomem pokazującym jak iluzoryczne może być bezpieczeństwo [bezprzewodowe].

Jeszcze bardziej niepokojący jest fakt, że wiele z urządzeń dotkniętych powyższymi podatnościami nie zostało do dzisiaj zabezpieczone i wiele z nich prawdopodobnie już nigdy nie zostanie, z uwagi na zakończony okres wsparcia przez producentów. W wielu zastosowaniach powinno to całkowicie wykluczyć te urządzenia z użytku, realia jednak pokazują, że nie zawsze się tak dzieje.

Jakie wnioski powinniśmy wyciągnąć i wnieść w nowy, 2018 rok? Zdecydowanie bardziej świadomie korzystajmy z urządzeń i oprogramowania. Dobierajmy poziom zabezpieczeń do działań jakie wykonujemy. Nie uznawajmy za pewnik tego, że wykorzystywane przez nas zabezpieczenia pozostaną wystarczające jutro i pojutrze. Analizujmy też informacje płynące z mediów i podejmujmy odpowiednie działania.

Źródła:

https://www.armis.com/blueborne/

https://www.krackattacks.com/