A KRACK támadás „triviálissá teszi a ... Linux és Android eszközök által küldött forgalom elfogását és manipulálását”.

Olvasási idő ikonra 2 perc olvas


Az olvasók segítenek az MSpoweruser támogatásában. Kaphatunk jutalékot, ha a linkjeinken keresztül vásárol. Eszköztipp ikon

Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább

A biztonsági kutatók most közzétettek részleteket a WIFI hitelesítési protokoll sebezhetőségéről, és úgy tűnik, hogy a probléma elsősorban az ügyfél, nem pedig a hozzáférési pont szintjén van.

Ez jó és rossz hír is, mivel könnyebb saját szoftvert frissíteni, mint egy megosztott hozzáférési pontot, de ez azt is jelenti, hogy a probléma valószínűleg sokáig fenn fog maradni a sok milliárd eszköz miatt, amelyek közül sok valószínűleg soha ne kapj frissítéseket.

A hiba, amely mind a WPA-t, mind a WPA 2-t és az összes operációs rendszert érinti, lehetővé teheti a hackerek számára, hogy chat-üzeneteket, fényképeket, e-maileket és egyéb, egyszerű szöveggel küldött információkat lopjanak el.

Egyes operációs rendszereket ez rosszabbul érint, mint másokat.

A Verge jelentése szerint az Android 6.0-s vagy újabb verziójú eszközei olyan sebezhetőséget tartalmaznak, amely „elenyészővé teszi az ezen Linux- és Android-eszközök által küldött forgalom lehallgatását és manipulálását”, mivel ezekre az eszközökre rá lehet csapni egy nulla titkosítási kulcs telepítésére.

Az Android-eszközök 41 százaléka sebezhető a forgalom manipulálását magában foglaló Wi-Fi-támadás „kivételesen pusztító” változata ellen. A támadók a támadásnak köszönhetően képesek lehetnek ransomware vagy malware beillesztésére a weboldalakra, az androidos eszközök pedig biztonsági javításokat igényelnek majd ez ellen.

A kutatók arra figyelmeztetnek, hogy:

... bár a webhelyek vagy alkalmazások a HTTPS-t további védelmi rétegként használhatják, figyelmeztetünk arra, hogy ez a további védelem aggasztóan sok esetben megkerülhető (még mindig). Például a HTTPS-t korábban megkerülték a böngésző nélküli szoftverekben, az Apple iOS és OS X rendszerében, az Android-alkalmazásokban, ismét az Android-alkalmazásokban, a banki alkalmazásokban, sőt a VPN-alkalmazásokban is.

A fő gyógymód most az eszközök és a hozzáférési pontok szoftver- és firmware-frissítése lenne. Néhány eladót júliusban értesítettek a kérdésről, és augusztus végén széles körű értesítést terjesztettek.

Lásd az alábbi videóban bemutatott feltörést:

Keresztül The Verge

Bővebben a témákról: android, KRACK, krack támadás, linux, biztonság, videó