Уязвимость в WPS облегчает брутфорс-атаки на беспроводные роутеры

Уязвимость в WPS облегчает брутфорс-атаки на беспроводные роутеры

Уязвимость в WPS облегчает брутфорс-атаки на беспроводные роутеры

В стандарте Wi-Fi Protected Setup (WPS) обнаружен изъян, который обеспечивает потенциальному взломщику более успешное проведение атак по подбору PIN-кода беспроводного маршрутизатора методом грубой силы. Соответствующее уведомление было опубликовано американской командой быстрого реагирования на компьютерные инциденты (US-CERT).


Сообщается, что WPS, созданный для упрощения процедур защиты домашних беспроводных сетей от перехвата и извлечения данных, содержит метод аутентификации под названием "внешний регистратор"; при его использовании для получения прав доступа требуется ввести только восьмизначный PIN-код роутера. Данный метод, как выяснилось, построен таким образом, что злоумышленнику не составляет особенного труда выявить идентификационный номер путем последовательного перебора возможных комбинаций. Задача, которая в теории требует значительных временных и вычислительных ресурсов, на практике может оказаться довольно просто реализуемой.

US-CERT указывает, что при ошибке аутентификации по PIN-коду точка доступа отправляет клиенту сообщение EAP-NACK; делается это таким образом, что нападающий имеет возможность определить, является ли корректной введенная им первая половина цифровой комбинации. Кроме того, вычисляемой является и последняя цифра, поскольку она представляет собой контрольную сумму PIN. Такой подход существенно снижает количество попыток, необходимых взломщику для успешного подбора кода: вместо теоретических 108 (100 000 000) - практические 104 + 103 (т.е. 11 000).

С учетом того, что многие маршрутизаторы не снабжены средствами противодействия брутфорс-атакам (а некоторые из них и вовсе подвержены отказам в обслуживании при попытках подобрать код), выявление PIN может оказаться довольно непродолжительной процедурой. Кроме того, поскольку уязвимость не связана с какой-либо конкретной моделью роутеров, а является глобальной проблемой стандарта WPS, ей могут быть подвержены тысячи или даже миллионы маршрутизаторов по всему миру. В настоящее время уязвимость остается открытой; специалисты рекомендуют самозащищаться путем использования WPA2-шифрования с сильным паролем, отключения UPnP и применения фильтров по MAC-адресам.

Softpedia

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники плодят клоны сайтов OpenAI и Sora 2 для кражи учетных данных

Эксперты Palo Alto Networks выявили новую фишинговую кампанию, нацеленную на сбор учеток пользователей продуктов OpenAI. Созданные злоумышленниками сайты-ловушки имитируют в основном недавно запущенный ИИ-сервис Sora 2.

Пользуясь тем, что новый видеогенератор доступен пока лишь в США и Канаде, мошенники переводят содержимое своих клонов на разные языки, предлагая опробовать Sora 2 в обмен на участие в онлайн-опросе, розыгрыше призов или аукционе криптовалютных токенов, приуроченном к знаменательному событию.

На настоящий момент исследователи обнаружили (.TXT) 14 поддельных доменов, зарегистрированных в рамках текущей кампании.

Одна из таких фальшивок предлагала четыре варианта подписки на Sora 2. Ее создатели мастерски скопировали дизайн официального портала OpenAI, однако подлог выдали метаданные на китайском языке.

При выборе плана подписки происходит редирект на фейковую форму входа с полями для ввода имейл и пароля.

 

Для охвата большей аудитории злоумышленники создают клоны и на других языках, в том числе на русском. Переводы при этом, по словам экспертов, выполнены безукоризненно.

 

После кражи учеток жертве могут предложить заполнить анкету, подписаться на платные услуги либо приобрести мифические токены SORA2 и $SORA2 — якобы не облагаемые налогом и с автоматической ликвидностью.

 

После запуска Sora 2 фейки объявились и в App Store. Почти все они предлагали платные подписки или покупки внутри приложения. К счастью, эти фальшивки быстро удалили с прилавка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru