Уязвимость в WPS облегчает брутфорс-атаки на беспроводные роутеры

Уязвимость в WPS облегчает брутфорс-атаки на беспроводные роутеры

Уязвимость в WPS облегчает брутфорс-атаки на беспроводные роутеры

В стандарте Wi-Fi Protected Setup (WPS) обнаружен изъян, который обеспечивает потенциальному взломщику более успешное проведение атак по подбору PIN-кода беспроводного маршрутизатора методом грубой силы. Соответствующее уведомление было опубликовано американской командой быстрого реагирования на компьютерные инциденты (US-CERT).


Сообщается, что WPS, созданный для упрощения процедур защиты домашних беспроводных сетей от перехвата и извлечения данных, содержит метод аутентификации под названием "внешний регистратор"; при его использовании для получения прав доступа требуется ввести только восьмизначный PIN-код роутера. Данный метод, как выяснилось, построен таким образом, что злоумышленнику не составляет особенного труда выявить идентификационный номер путем последовательного перебора возможных комбинаций. Задача, которая в теории требует значительных временных и вычислительных ресурсов, на практике может оказаться довольно просто реализуемой.

US-CERT указывает, что при ошибке аутентификации по PIN-коду точка доступа отправляет клиенту сообщение EAP-NACK; делается это таким образом, что нападающий имеет возможность определить, является ли корректной введенная им первая половина цифровой комбинации. Кроме того, вычисляемой является и последняя цифра, поскольку она представляет собой контрольную сумму PIN. Такой подход существенно снижает количество попыток, необходимых взломщику для успешного подбора кода: вместо теоретических 108 (100 000 000) - практические 104 + 103 (т.е. 11 000).

С учетом того, что многие маршрутизаторы не снабжены средствами противодействия брутфорс-атакам (а некоторые из них и вовсе подвержены отказам в обслуживании при попытках подобрать код), выявление PIN может оказаться довольно непродолжительной процедурой. Кроме того, поскольку уязвимость не связана с какой-либо конкретной моделью роутеров, а является глобальной проблемой стандарта WPS, ей могут быть подвержены тысячи или даже миллионы маршрутизаторов по всему миру. В настоящее время уязвимость остается открытой; специалисты рекомендуют самозащищаться путем использования WPA2-шифрования с сильным паролем, отключения UPnP и применения фильтров по MAC-адресам.

Softpedia

Письмо автору

Замедление Telegram привело к проблемам у мобильных разработчиков

После введения санкционных ограничений и потери доступа к сервисам Apple, Google и Microsoft Telegram фактически стал для российских разработчиков основной площадкой для тестирования приложений и распространения обновлений. На этом фоне замедление работы мессенджера обернулось серьёзными проблемами для отрасли.

Как заявили опрошенные РБК представители рынка, Telegram без преувеличения превратился в элемент критической инфраструктуры мобильной разработки. Его замедление способно вызвать сбои в процессах тестирования и выпуска новых версий приложений.

Директор по инновациям Fork-Tech Владислав Лаптев отметил, что Telegram стал одним из ключевых инструментов доставки тестовых сборок — версий приложений, которые ещё не опубликованы в официальных магазинах, но уже требуют проверки тестировщиками и другими сотрудниками. Альтернативные сервисы оказались недоступны после ухода зарубежных вендоров или из-за санкций.

Руководитель направления разработки iOS в red_mad_robot Александр Тузовский пояснил: «В мобильной разработке Telegram часто выступает как оперативный “транспорт” для команды: это тематические чаты по проектам и релизам, уведомления от CI/CD (набор принципов и практик, позволяющих чаще и надёжнее развёртывать изменения ПО), боты для сбора фидбэка от тестировщиков, а также автоматические сообщения о статусе публикаций в магазинах приложений».

Руководитель направления Android-разработки red_mad_robot Сергей Иванов среди ключевых преимуществ Telegram назвал его широкое распространение, низкий порог входа, удобный API и относительную бесплатность.

По словам Владислава Лаптева, ранее российские разработчики активно использовали Firebase App Distribution от Google и App Center от Microsoft. Однако из-за санкций — а в ряде случаев и сопутствующих ограничений со стороны Роскомнадзора — эти инструменты стали недоступны. Google ввела ограничения на оплату для россиян и начала удалять аккаунты российских пользователей. Microsoft закрыла App Center ещё в марте 2025 года, а его замена работает на инфраструктуре Azure, которая в России также недоступна.

«Сейчас разработчики рискуют во второй раз за четыре года лишиться инфраструктурного канала. Особенно остро это ощущают крупные финансовые организации, где требования к контролю качества и безопасности приложений значительно выше», — прокомментировал Владислав Лаптев.

Директор по продуктам студии разработки «Решение» Анфиса Кондрашова добавила, что ограничения Telegram могут привести к росту затрат на отдельные процессы: «Речь идёт, например, о стоимости отправки кода авторизации при регистрации пользователя. Отправка кода через Telegram обходится примерно в 5 рублей, а СМС — более чем в 40 рублей за сообщение. Экономика наших клиентов может серьёзно пострадать».

Вице-президент по операционной деятельности и информационным технологиям финансовой группы «БКС Холдинг» Сергей Путятинский отметил: «Для нашей компании это неактуально — мы используем внутренние инструменты, внедрённые несколько лет назад. Но я знаю много крупных организаций в России, которые по-прежнему задействуют Telegram в процессах мобильной разработки. Для них это создаёт существенные риски, поэтому проблема на рынке действительно существует».

В ВТБ, в свою очередь, сообщили, что используют для мобильной разработки собственный мессенджер, созданный внутри банка, поэтому ограничения в работе Telegram их не затрагивают.

О замедлении Telegram стало известно 10 февраля, однако фактически проблемы начались раньше — волна жалоб пользователей стартовала вечером 9 февраля.

RSS: Новости на портале Anti-Malware.ru