Złamano protokół WPA2. Wszystkie sieci Wi-Fi na świecie w jednej chwili stały się niebezpieczne!

Kategorie: 

Źródło: pixabay.com

Belgijscy informatycy złamali standardowy protokół zabezpieczeń WPA2, który stosuje się we wszystkich nowoczesnych sieciach Wi-Fi, a to oznacza, że poufne dane przesyłane za pośrednictwem sieci bezprzewodowych nie są tak bezpieczne, jak do tej pory przypuszczano.

 

Belgijscy naukowcy twierdzą, że hakerzy mogą być zdolni do podsłuchiwania ruchu pomiędzy punktami dostępowymi do internetu a wszystkimi połączynymi z nimi urządzeniami. Przyjrzano się konkretnemu typowi cyberataku o nazwie KRACK (Key Reinstallation Attack), który umożliwia hakerom dostęp do zaszyfrowanych informacji, takich jak numery kart kredytowych, hasła oraz zdjęcia.

Luka w zabezpieczeniach obejmuje wszystkie systemy operacyjne: Androida, Linuksa, macOS, Windowsa, OpenBSD, MediaTek, Linksys i wiele innych. Naukowcy z powodzeniem symulowali ataki hakerskie na oprogramowanie mobilne, stacjonarne, aplikacje bankowe, a nawet aplikacje VPN, które mają zapewniać użytkownikom większy poziom bezpieczeństwa. 

 

„Łamanie” protokołu WPA2 ma zostać zademonstrowane 1 listopada, na konferencji Association for Computing Machinery (ACM) – największej na świecie społeczności ludzi nauki, nauczycieli i profesjonalistów zajmujących się informatyką.

Co ważne, złamanie protokołu WPA2 jest możliwe jedynie wtedy, gdy haker znajduje się fizycznie w zasięgu Wi-Fi – nie jest w stanie przechwycić danych zdalnie. Główny autor badania, Mathy Vanhoef, wyjaśnił, że firmy produkujące oprogramowanie routerów mogą poprawić uchybienie, bez konieczności opracowania zupełnie nowego protokołu.

 

Computer Emergency Response Team (CERT) wydało komunikat o odkrytej luce w zabezpieczeniach 28 sierpnia. Niektóre routery klas biznesowych, firm takich jak Ubiquiti i Aruba, mają już dostępne łatki, które neutralizują zagrożenie. W celu pewności, że nie jest się narażonym na ten rodzaj ataku, należy zaktualizować wszystkie urządzenia, w tym oprogramowanie routera.

Jednak proces uaktualniania niektórych sprzętów może potrwać bardzo długo, a w niektórych sytuacjach nie nastąpi wcale, ponieważ nadal nie wszystkie routery są obsługiwane przez ich producentów. Oznacza to wówczas konieczność zmiany całego oprogramowania, a w skrajnych przypadkach wymianę sprzętu.

 

 

Ocena: 

5
Średnio: 5 (1 vote)


Komentarze

Portret użytkownika Kamil Kizmajas

Wszystkie sieci stały się

Wszystkie sieci stały się zagrożone, a nie niebezpieczne. Mam nadzieję, że mój router WiFi nie będzie mnie po domu ganiał z siekierą.

1
0

Wasz Kamil.
semper appotus

Portret użytkownika Ataker chaker

wiele bezsensu co czlowiek

wiele bezsensu co czlowiek zrobi drugi zniszczy nalezalo by zniszczyc internet i bylo by po klopocie i nastal by pokuj 

0
0
Portret użytkownika p.fidelity

No proszę Was przecież to

No proszę Was przecież to jest prostsze na linuksie niż zabranie dziecku lizaka, od dawna jest to możliwe. Radzę spojrzeć na YT, większość hacklameów o tym pisze....

Kwestia zasięgu WiFi i odpowiedniej karty z możliwośćia wstrzkiwania pakietów.

Też mi nowość!

1
0
Portret użytkownika Bachus

@p.fidelity

@p.fidelity

Mylisz się troszkę, przez wstrzykiwanie pakietów to łamało się sieć poprzednią sieć zabezpieczoną tzw. WEP,  WPA2 łamiesz natomiast poprzez "dziury" w zdalnym zarządzaniu "rutera" (np. przez WiFi). Masz najpierw w ciągu 3 sekund hasło dostępu do ruterka, a potem to wiadomo co robić... Smile Najłatwiej wykonać to pod "Andkiem", bo normalne jest teraz, że każdy np. na ulicy coś "stuka" na swoim smartfonie...

2
0
Portret użytkownika Anioł Prawdy

lepiej zrobić tak sieć wifi,

lepiej zrobić tak sieć wifi, aby nasza sieć nie była widzialna na liście dostępnych punktów - czyli nazwę i hasło punktu dostępu wpisywać manualnie - a jeśli jest możliwe to ustalić dostęp tylko dla poszczególnych adresów MAC

4
0
Portret użytkownika Zenek ;)

I jeszcze jedno odnośnie Wi

I jeszcze jedno odnośnie Wi-Fi w polin to rozwiązanie jak i MODEMY z Wi-FI były poprzez kilka ostatnich lat NACHALNIE WCISKANE użytkownikom nawet ich nie potrzebującym

czyżby w powiązaniu z tą wiadomością tworzono RYNEK jak to zrobiono wcześniej podobnie ze frankowiczami (celowe oszustwo z kursem, tu celowe oszustwo z "bezpieczeństwem")?

Pomyślcie o tym jak wam zaczną promować kolejną "ułatwiającą wam życie" "koniecznie niezbędną" "usługę"...

A jeszcze jedna uwaga.... cały polinowski sejm opiera się na PODAROWANYCH tabletach z Wi-Fi...... ile USTAW magicznie zostało NADPISANYCH podczas "aktualizacji systemu" poza wiedzą posłów? Tak się robi frajerów w "i/lub czasopisma'...... tych choć trochę zainteresowanych 'poselską pracą" i to niekoniecznie taką "do nieprzytomności" w poselskim hotelu......

2
0
Portret użytkownika Zenek ;)

Większość obecnie stosowanych

Większość obecnie stosowanych "ZABEZPIECZEŃ" zwłaszcza tych w "finansach internetowych" to ZABEZPIECZENIA MENTALNE

tzn takie w jakich ich użytkownik NIEPOKALANIE WIERZY iż stosując je jest "BEZPIECZNY"

co NIE JEST PRAWDĄ bo takie systemy już z założenia PRODUKUJE SIĘ Z DZIURAMI

pozwalającymi na "monitorowanie" (w tym podrzucanie kukułczych jajek) przez różnego rodzaju hitlerowskie agencje dokonywanych operacji

jak i dokonywanie "innych czynności" w imieniu "wierzącego" jak ogołocenie mu konta (patrz CELOWE "błędy" w formularzach bankowości internetowej pozwalające na wprowadzanie innego numeru rachunku w przelewie niż ten zatwierdzany czyli widziany na ekranie)

i dopiero jak o takich DZIURAWYCH SYSTEMACH dowiedzą się hakerzy i zaczną kosić szmal na WŁASNY użytek zaczyna się w mediach panika i głośne ajwajowanie o "dziurach", "szkodach dla światowej lichwy" i tym podobnych bzdetach....

a o WAPie było głośno równie wcześnie jak o tzw BIPACH z karty czy;li już w momencie wprowadzania mówiono iż to NIEBEZPIECZNA technologia.... ale kto by słuchał specjalistów jak wojna nazistów z gojami o ich WYMORDOWANIE w pełni rozkwitu....

PS.
Klasycznym motywem jest na przykład wydanie "łatki do systemu/oprogramowania" nie dlatego że nimi "naprawia wykryte dziury" ale nimi PRZENOSI WYKRYTE DZIURY w inne miejsca kodu (do innych bibliotek) by nadal zachować "operacyjną sprawność" takich systemów dla wybranych.......

Głośnym przykładem w tej dziedzinie były KODY do F-16 kupione przez Turków i NASZPIKOWANE dziurami pozwalającymi na zdalne uziemienie ich maszyn....

Po awanturze o nie Turcy dostali "nowe" oprogramowanie źródłowe z TYMI SAMYMI DZIURAMI ale lepiej porozrzucanymi po kodzie..... lepiej w nim ukrytymi we wzajemnych odwołaniach pomiędzy bibliotekami....

I taka zasada obowiązuje WE WSZYSTKIM kupowanym w firmach zdalnych zwłaszcza kupowanym dla PRZEDSIĘBIORSTW STRATEGICZNIE WAŻNYCH.....

po to jest MODA na OUTSOURCING....... by szpiegom i SABOTAŻYSTOM był łatwiej...

demokratyzować fabryki (patrz żydowski wirus StuxNet WSZYTY w OPROGRAMOWANIE Siemensa już na etapie fabryki, wirus już odpowiedzialny za kilkanaście promieniotwórczych wycieków w różnych częściach świata....)

2
0
Portret użytkownika MiamiVibe

Gdzieś czytałem, że w

Gdzieś czytałem, że w procesorach Intela i AMD są ładowane specjalne, nazwę to ,,bloczki", które mają za zadanie doprowadzić do eksplozji procesora, poprzez zdalne sterowanie. I mało tego do hakowania komputera nie jest potrzebny dostęp do internetu, bo szkodliwe dane można przenosić poprzez fale elektromagnetyczne stosowane w telekomunikacji komórkowej, tylko jak tak przenoszone pliki ,,łapie" komputer to ja już nie wiem Smile

2
0

It's OK to be white Smile

Portret użytkownika Zenek ;)

Jest w wiki specjalna strona

Jest w wiki specjalna strona z opatentowanymi sposobami na dziwne transmisje w tym taką opisana niedawno czyli z wykorzystaniem kamer na podczerwień do transmisji danych.. czy z wykorzystaniem intensywności szumów wiatraczka..... jako sygnału...., A że każda elektronika zawiera "dodatki" to w dobie wojny handlowej i koszenia jeleni na "chmurę" nie dziwi... Chińczycy nawet w czajnikach montowali moduły Wi-Fi do zbierania danych..... o czym pisano z rok temu... Strach się bać..... tej coraz bardziej "przyjaznej" ludziom elektroniki.

1
0

Skomentuj