KRACK 攻撃により、「... Linux および Android デバイスから送信されたトラフィックを傍受して操作することが簡単になります。」
2分。 読んだ
上で公開
MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む
セキュリティ研究者は、WIFI認証プロトコルの脆弱性に関する詳細を公開しました、問題はアクセスポイントレベルではなくクライアントで主に発生しているようです。
共有アクセスポイントよりも自分のソフトウェアをアップデートするほうが簡単だから、これは良いニュースと悪いニュースの両方ですが、何十億ものデバイスが原因でこの問題が長続きする可能性があります。更新を得ることはありません。
この欠陥は、WPAとWPA 2の両方、およびすべてのオペレーティングシステムに影響を及ぼし、ハッカーがプレーンテキストで送信されたチャットメッセージ、写真、電子メール、およびその他の情報を盗む可能性があります。
しかし、一部のオペレーティングシステムは他のオペレーティングシステムよりも悪化しています。
VergeはAndroidデバイスを報告しています。6.0以上には、これらのデバイスがすべてゼロの暗号化キーをインストールするように誘惑される可能性があるという脆弱性があります。これらのLinuxやAndroidデバイスから送信されたトラフィックを傍受して操作するのは簡単です。
Androidデバイスの41%は、トラフィックを操作することを含むWi-Fi攻撃の「非常に壊滅的な」変種に脆弱です。 攻撃のおかげで攻撃者はウェブサイトにransomwareやマルウェアを注入することができ、Androidデバイスはこれを防ぐためにセキュリティパッチが必要になります。
研究者らは、
...ウェブサイトやアプリはHTTPSを追加の保護層として使用することもありますが、この余計な保護は心配のある状況でバイパスすることができると警告しています。 たとえば、HTTPSは以前はブラウザ以外のソフトウェア、AppleのiOSやOS X、Androidアプリ、Androidアプリ、銀行業務アプリ、さらにはVPNアプリでバイパスされていました。
主な救済策は、デバイスとアクセスポイントに対するソフトウェアとファームウェアのアップデートです。 7月に一部のベンダーに問題が通知され、8月下旬に広報が配信されました。
下のビデオで説明されているハックを参照してください。
ビア ベルジェ