Atacul KRACK „face interceptarea și manipularea traficului trimis de... dispozitive Linux și Android nesemnificative”.

Pictograma timp de citire 2 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

Cercetătorii în domeniul securității au publicat acum detalii privind vulnerabilitatea în protocolul de autentificare WIFI, și se pare că problema este mai ales la nivelul clientului decât la punctul de acces.

Aceasta este atât o veste bună, cât și o proastă, deoarece este mai ușor să vă actualizați propriul software decât un punct de acces partajat, dar înseamnă, de asemenea, că problema va persista probabil pentru o lungă perioadă de timp din cauza miliarde de dispozitive, mulți dintre ei probabil nu primiți niciodată actualizări.

Defectul, care afectează atât WPA, cât și WPA 2 și toate sistemele de operare, poate permite hackerilor să fure mesaje de chat, fotografii, e-mailuri și alte informații care au fost trimise prin text simplu.

Unele sisteme de operare sunt însă mai afectate decât altele.

Verge raportează că dispozitivele Android 6.0 și versiunile ulterioare conțin o vulnerabilitate care „face banală interceptarea și manipularea traficului trimis de aceste dispozitive Linux și Android”, deoarece aceste dispozitive pot fi păcălite în instalarea unei chei de criptare zero.

41% dintre dispozitivele Android sunt vulnerabile la o variantă „extrem de devastatoare” a atacului Wi-Fi care implică manipularea traficului. Atacatorii ar putea fi capabili să injecteze ransomware sau malware pe site-uri web datorită atacului, iar dispozitivele Android vor necesita patch-uri de securitate pentru a se proteja împotriva acestui lucru.

Cercetătorii avertizează că:

… Deși site-urile web sau aplicațiile pot utiliza HTTPS ca un strat suplimentar de protecție, avertizăm că această protecție suplimentară poate fi (încă) ocolită într-un număr îngrijorător de situații. De exemplu, HTTPS a fost anterior ocolit în software-ul non-browser, în iOS și OS X Apple, în aplicații Android, în aplicații Android din nou, în aplicații bancare și chiar în aplicații VPN.

Principalul remediu ar fi acum actualizările de software și firmware ale dispozitivelor și punctelor de acces. Unii furnizori au fost înștiințați cu privire la problema în iulie, iar o notificare amplă a fost distribuită la sfârșitul lunii august.

Vedeți hack-ul explicat în videoclipul de mai jos:

Prin intermediul Acostament

Mai multe despre subiecte: Android, KRACK, atac de crack, linux, securitate, video