Złamano protokół WPA2. Wszystkie sieci Wi-Fi na świecie w jednej chwili stały się niebezpieczne!
Image

Belgijscy informatycy złamali standardowy protokół zabezpieczeń WPA2, który stosuje się we wszystkich nowoczesnych sieciach Wi-Fi, a to oznacza, że poufne dane przesyłane za pośrednictwem sieci bezprzewodowych nie są tak bezpieczne, jak do tej pory przypuszczano.
Belgijscy naukowcy twierdzą, że hakerzy mogą być zdolni do podsłuchiwania ruchu pomiędzy punktami dostępowymi do internetu a wszystkimi połączynymi z nimi urządzeniami. Przyjrzano się konkretnemu typowi cyberataku o nazwie KRACK (Key Reinstallation Attack), który umożliwia hakerom dostęp do zaszyfrowanych informacji, takich jak numery kart kredytowych, hasła oraz zdjęcia.
Luka w zabezpieczeniach obejmuje wszystkie systemy operacyjne: Androida, Linuksa, macOS, Windowsa, OpenBSD, MediaTek, Linksys i wiele innych. Naukowcy z powodzeniem symulowali ataki hakerskie na oprogramowanie mobilne, stacjonarne, aplikacje bankowe, a nawet aplikacje VPN, które mają zapewniać użytkownikom większy poziom bezpieczeństwa.
„Łamanie” protokołu WPA2 ma zostać zademonstrowane 1 listopada, na konferencji Association for Computing Machinery (ACM) – największej na świecie społeczności ludzi nauki, nauczycieli i profesjonalistów zajmujących się informatyką.
Co ważne, złamanie protokołu WPA2 jest możliwe jedynie wtedy, gdy haker znajduje się fizycznie w zasięgu Wi-Fi – nie jest w stanie przechwycić danych zdalnie. Główny autor badania, Mathy Vanhoef, wyjaśnił, że firmy produkujące oprogramowanie routerów mogą poprawić uchybienie, bez konieczności opracowania zupełnie nowego protokołu.
Computer Emergency Response Team (CERT) wydało komunikat o odkrytej luce w zabezpieczeniach 28 sierpnia. Niektóre routery klas biznesowych, firm takich jak Ubiquiti i Aruba, mają już dostępne łatki, które neutralizują zagrożenie. W celu pewności, że nie jest się narażonym na ten rodzaj ataku, należy zaktualizować wszystkie urządzenia, w tym oprogramowanie routera.
Jednak proces uaktualniania niektórych sprzętów może potrwać bardzo długo, a w niektórych sytuacjach nie nastąpi wcale, ponieważ nadal nie wszystkie routery są obsługiwane przez ich producentów. Oznacza to wówczas konieczność zmiany całego oprogramowania, a w skrajnych przypadkach wymianę sprzętu.
- Dodaj komentarz
- 17071 odsłon
nie oni jedyni potrafią
nie oni jedyni potrafią złamać wap2, uwierzcie :)
Większość obecnie stosowanych
Większość obecnie stosowanych "ZABEZPIECZEŃ" zwłaszcza tych w "finansach internetowych" to ZABEZPIECZENIA MENTALNE
tzn takie w jakich ich użytkownik NIEPOKALANIE WIERZY iż stosując je jest "BEZPIECZNY"
co NIE JEST PRAWDĄ bo takie systemy już z założenia PRODUKUJE SIĘ Z DZIURAMI
pozwalającymi na "monitorowanie" (w tym podrzucanie kukułczych jajek) przez różnego rodzaju hitlerowskie agencje dokonywanych operacji
jak i dokonywanie "innych czynności" w imieniu "wierzącego" jak ogołocenie mu konta (patrz CELOWE "błędy" w formularzach bankowości internetowej pozwalające na wprowadzanie innego numeru rachunku w przelewie niż ten zatwierdzany czyli widziany na ekranie)
i dopiero jak o takich DZIURAWYCH SYSTEMACH dowiedzą się hakerzy i zaczną kosić szmal na WŁASNY użytek zaczyna się w mediach panika i głośne ajwajowanie o "dziurach", "szkodach dla światowej lichwy" i tym podobnych bzdetach....
a o WAPie było głośno równie wcześnie jak o tzw BIPACH z karty czy;li już w momencie wprowadzania mówiono iż to NIEBEZPIECZNA technologia.... ale kto by słuchał specjalistów jak wojna nazistów z gojami o ich WYMORDOWANIE w pełni rozkwitu....
PS.
Klasycznym motywem jest na przykład wydanie "łatki do systemu/oprogramowania" nie dlatego że nimi "naprawia wykryte dziury" ale nimi PRZENOSI WYKRYTE DZIURY w inne miejsca kodu (do innych bibliotek) by nadal zachować "operacyjną sprawność" takich systemów dla wybranych.......
Głośnym przykładem w tej dziedzinie były KODY do F-16 kupione przez Turków i NASZPIKOWANE dziurami pozwalającymi na zdalne uziemienie ich maszyn....
Po awanturze o nie Turcy dostali "nowe" oprogramowanie źródłowe z TYMI SAMYMI DZIURAMI ale lepiej porozrzucanymi po kodzie..... lepiej w nim ukrytymi we wzajemnych odwołaniach pomiędzy bibliotekami....
I taka zasada obowiązuje WE WSZYSTKIM kupowanym w firmach zdalnych zwłaszcza kupowanym dla PRZEDSIĘBIORSTW STRATEGICZNIE WAŻNYCH.....
po to jest MODA na OUTSOURCING....... by szpiegom i SABOTAŻYSTOM był łatwiej...
demokratyzować fabryki (patrz żydowski wirus StuxNet WSZYTY w OPROGRAMOWANIE Siemensa już na etapie fabryki, wirus już odpowiedzialny za kilkanaście promieniotwórczych wycieków w różnych częściach świata....)
Gdzieś czytałem, że w
Dodane przez Zenek ;) (niezweryfikowany) w odpowiedzi na Większość obecnie stosowanych
Gdzieś czytałem, że w procesorach Intela i AMD są ładowane specjalne, nazwę to ,,bloczki", które mają za zadanie doprowadzić do eksplozji procesora, poprzez zdalne sterowanie. I mało tego do hakowania komputera nie jest potrzebny dostęp do internetu, bo szkodliwe dane można przenosić poprzez fale elektromagnetyczne stosowane w telekomunikacji komórkowej, tylko jak tak przenoszone pliki ,,łapie" komputer to ja już nie wiem :)
Jest w wiki specjalna strona
Dodane przez MiamiVibe w odpowiedzi na Gdzieś czytałem, że w
Jest w wiki specjalna strona z opatentowanymi sposobami na dziwne transmisje w tym taką opisana niedawno czyli z wykorzystaniem kamer na podczerwień do transmisji danych.. czy z wykorzystaniem intensywności szumów wiatraczka..... jako sygnału...., A że każda elektronika zawiera "dodatki" to w dobie wojny handlowej i koszenia jeleni na "chmurę" nie dziwi... Chińczycy nawet w czajnikach montowali moduły Wi-Fi do zbierania danych..... o czym pisano z rok temu... Strach się bać..... tej coraz bardziej "przyjaznej" ludziom elektroniki.
I jeszcze jedno odnośnie Wi
I jeszcze jedno odnośnie Wi-Fi w polin to rozwiązanie jak i MODEMY z Wi-FI były poprzez kilka ostatnich lat NACHALNIE WCISKANE użytkownikom nawet ich nie potrzebującym
czyżby w powiązaniu z tą wiadomością tworzono RYNEK jak to zrobiono wcześniej podobnie ze frankowiczami (celowe oszustwo z kursem, tu celowe oszustwo z "bezpieczeństwem")?
Pomyślcie o tym jak wam zaczną promować kolejną "ułatwiającą wam życie" "koniecznie niezbędną" "usługę"...
A jeszcze jedna uwaga.... cały polinowski sejm opiera się na PODAROWANYCH tabletach z Wi-Fi...... ile USTAW magicznie zostało NADPISANYCH podczas "aktualizacji systemu" poza wiedzą posłów? Tak się robi frajerów w "i/lub czasopisma'...... tych choć trochę zainteresowanych 'poselską pracą" i to niekoniecznie taką "do nieprzytomności" w poselskim hotelu......
A ja wykryłem jakąś sieć "wóz
A ja wykryłem jakąś sieć "wóz operacyjny CBŚ". Myślicie, że warto próbować? :)
lepiej zrobić tak sieć wifi,
lepiej zrobić tak sieć wifi, aby nasza sieć nie była widzialna na liście dostępnych punktów - czyli nazwę i hasło punktu dostępu wpisywać manualnie - a jeśli jest możliwe to ustalić dostęp tylko dla poszczególnych adresów MAC
No proszę Was przecież to
No proszę Was przecież to jest prostsze na linuksie niż zabranie dziecku lizaka, od dawna jest to możliwe. Radzę spojrzeć na YT, większość hacklameów o tym pisze....
Kwestia zasięgu WiFi i odpowiedniej karty z możliwośćia wstrzkiwania pakietów.
Też mi nowość!
@p.fidelity
Dodane przez p.fidelity (niezweryfikowany) w odpowiedzi na No proszę Was przecież to
@p.fidelity
Mylisz się troszkę, przez wstrzykiwanie pakietów to łamało się sieć poprzednią sieć zabezpieczoną tzw. WEP, WPA2 łamiesz natomiast poprzez "dziury" w zdalnym zarządzaniu "rutera" (np. przez WiFi). Masz najpierw w ciągu 3 sekund hasło dostępu do ruterka, a potem to wiadomo co robić... :) Najłatwiej wykonać to pod "Andkiem", bo normalne jest teraz, że każdy np. na ulicy coś "stuka" na swoim smartfonie...
Nie wstrzykiwanie, a
Dodane przez p.fidelity (niezweryfikowany) w odpowiedzi na No proszę Was przecież to
Nie wstrzykiwanie, a zbieranie pakietów
Nie wstrzykiwanie tylko
Dodane przez p.fidelity (niezweryfikowany) w odpowiedzi na No proszę Was przecież to
Nie wstrzykiwanie tylko zbieranie pakietów.
Wszystkie sieci stały się
Wszystkie sieci stały się zagrożone, a nie niebezpieczne. Mam nadzieję, że mój router WiFi nie będzie mnie po domu ganiał z siekierą.
Dobre z tą siekierą Nieźle
Dodane przez Kamil Kizmajas w odpowiedzi na Wszystkie sieci stały się
Dobre z tą siekierą :) Nieźle się ubawiłem :)
Pozdrawiam
wiele bezsensu co czlowiek
Dodane przez Kamil Kizmajas w odpowiedzi na Wszystkie sieci stały się
wiele bezsensu co czlowiek zrobi drugi zniszczy nalezalo by zniszczyc internet i bylo by po klopocie i nastal by pokuj