В протоколе шифрования Wi-Fi обнаружили серьезные уязвимости

В протоколе шифрования Wi-Fi обнаружили серьезные уязвимости: Под угрозу попали миллионы устройств

Исследователи обнаружили ключевой недостаток протокола шифрования WPA2 WiFi

Он позволяет хакерам перехватывать номера вашей кредитной карты, пароли, фотографии и другую конфиденциальную информацию. Недостатки, называемые « Ключи для переустановки ключей » или «Krack», относятся к стандарту WiFi и не к конкретным продуктам.

Это означает, что практически все маршрутизаторы, смартфоны и ПК могут быть затронуты, хотя атаки на устройства Linux и Android 6.0 или более поздних версий могут быть «особенно разрушительными», по словам Мати Ванхоф из Университета Кю Льювена и Фрэнка Писенса, которые обнаружили недостаток.

В протоколе шифрования Wi-Fi обнаружили серьезные уязвимостиВот как это работает. Атакующие находят уязвимую сеть WPA2, затем копируют ее и копируют MAC-адрес, а затем изменяют канал WiFi. Эта новая поддельная сеть действует как «посредник», поэтому, когда устройство пытается подключиться к исходной сети, его можно заставить обойти.

Метод шифрования

Обычно для шифрования WPA2 требуется уникальный ключ для шифрования каждого блока обычного текста. Однако хак, описанный в документе Krack Attack, заставляет определенные реализации WPA2 повторно использовать одну и ту же комбинацию клавиш несколько раз.

Проблема усугубляется на Android и Linux

Благодаря ошибке в стандарте WPA2, клиента не заставляют  требовать уникальный ключ шифрования каждый раз. Скорее, они позволяют очистить ключ и заменить его «ключом с нулевым ключом шифрования», сдерживающим ключевую часть процесса. В некоторых случаях сценарий также может заставлять соединение обходить HTTPS, воруя тем самым имена пользователей, пароли и другие важные данные.

Система использует недостаток метода «фри вайфай», чтобы направлять пользователей к вредоносной сети. Исследователи говорят, что ни пароли WiFi, ни секретные ключи не могут быть получены, поскольку хак работает, создавая всю сеть заново. Таким образом, он не может использоваться для атаки маршрутизаторов, но хакеры все еще могут подслушивать трафик, что делает его особенно опасным для корпораций.

В протоколе шифрования Wi-Fi обнаружили серьезные уязвимостиКак показано выше, исследователи сделали атаку на Android с доказательством  и смогли расшифровать все переданные данные жертвы. Они отмечают, что это «не будет работать на правильно настроенном сайте HTTPS», но будет работать с значительной долей сайтов, которые плохо настроены. Другие устройства, такие как MacOS, Windows, OpenBSD и другие операционные системы, в меньшей степени затронуты.  При атаке на другие устройства сложнее расшифровать все пакеты, хотя большое количество пакетов, тем не менее, может быть расшифровано — говорят исследователи.

После более ранних, более ограниченных хаков, протокол WPA2 был уязвимым на некоторое время, поэтому многие люди которые воруют данные, пытались производить такие махинации. Если вы все еще сомневаетесь в серьезности этого, Алекс Хадсон , во-первых, на самом деле советует пользователям Android «отключать WiFi на этих устройствах до тех пор, пока не будут применены исправления». Он добавляет, что «вы можете не знать что ваш брандмауэр побежден».

Таким образом, вы можете защитить себя в значительной степени, придерживаясь доверенных сайтов, которые имеют прочную, проверенную безопасность и протокол передачи данных HTTPS. И, конечно же, атака не будет работать, если злоумышленник находится поблизости и может физически получить доступ к вашей сети.

В протоколе шифрования Wi-Fi обнаружили серьезные уязвимостиПроблема должна легко исправляться. Изменение прошивки может заставить маршрутизаторы потребовать выделенный сертификат для каждого соединения, вместо того, чтобы полагаться на уже созданную.

Это означает, что если вы исправляете свое устройство Android, а не ваш маршрутизатор, вы все равно можете общаться и быть в безопасности, и наоборот. Тем не менее, они также рекомендуют обновлять все ваши устройства, как только будут доступны обновления для системы безопасности. Для получения дополнительной информации о взломе, проверьте этот очень подробный

Поделиться с друзьями:
Заполните адрес доставки и выберите метод оплаты
[contact-form-7 404 "Not Found"]

[su_spacer size=»40″]

[su_label type=»success»]Ваши данные конфиденциальны и не будут переданы третьим лицам[/su_label]

[su_highlight background=»#99e9ff»]Ваш менеджер: Александр тел.+79024677724[/su_highlight]

 

×
Яндекс.Метрика