Уязвимость в WPS облегчает брутфорс-атаки на беспроводные роутеры

Уязвимость в WPS облегчает брутфорс-атаки на беспроводные роутеры

Уязвимость в WPS облегчает брутфорс-атаки на беспроводные роутеры

В стандарте Wi-Fi Protected Setup (WPS) обнаружен изъян, который обеспечивает потенциальному взломщику более успешное проведение атак по подбору PIN-кода беспроводного маршрутизатора методом грубой силы. Соответствующее уведомление было опубликовано американской командой быстрого реагирования на компьютерные инциденты (US-CERT).


Сообщается, что WPS, созданный для упрощения процедур защиты домашних беспроводных сетей от перехвата и извлечения данных, содержит метод аутентификации под названием "внешний регистратор"; при его использовании для получения прав доступа требуется ввести только восьмизначный PIN-код роутера. Данный метод, как выяснилось, построен таким образом, что злоумышленнику не составляет особенного труда выявить идентификационный номер путем последовательного перебора возможных комбинаций. Задача, которая в теории требует значительных временных и вычислительных ресурсов, на практике может оказаться довольно просто реализуемой.

US-CERT указывает, что при ошибке аутентификации по PIN-коду точка доступа отправляет клиенту сообщение EAP-NACK; делается это таким образом, что нападающий имеет возможность определить, является ли корректной введенная им первая половина цифровой комбинации. Кроме того, вычисляемой является и последняя цифра, поскольку она представляет собой контрольную сумму PIN. Такой подход существенно снижает количество попыток, необходимых взломщику для успешного подбора кода: вместо теоретических 108 (100 000 000) - практические 104 + 103 (т.е. 11 000).

С учетом того, что многие маршрутизаторы не снабжены средствами противодействия брутфорс-атакам (а некоторые из них и вовсе подвержены отказам в обслуживании при попытках подобрать код), выявление PIN может оказаться довольно непродолжительной процедурой. Кроме того, поскольку уязвимость не связана с какой-либо конкретной моделью роутеров, а является глобальной проблемой стандарта WPS, ей могут быть подвержены тысячи или даже миллионы маршрутизаторов по всему миру. В настоящее время уязвимость остается открытой; специалисты рекомендуют самозащищаться путем использования WPA2-шифрования с сильным паролем, отключения UPnP и применения фильтров по MAC-адресам.

Softpedia

Письмо автору

Telegram запустил бота для жалоб на интимные фото и дипфейки

Telegram добавил возможность жаловаться на интимные изображения и видео, опубликованные без согласия человека. Пока функция доступна только пользователям из США. Для этого мессенджер запустил специального бота @TIDABot.

Бот появился не потому, что платформы внезапно решили стать сознательнее, а в рамках исполнения американского закона TAKE IT DOWN Act.

Документ направлен против публикации интимных материалов без согласия, включая дипфейки. Закон подписали в США 19 мая 2025 года, а к маю 2026-го для платформ заработали требования по удалению такого контента.

Если пользователь обнаружит в Telegram интимное изображение или видео с собой, опубликованное без разрешения, он сможет отправить жалобу через бота. Мессенджер должен рассмотреть обращение и удалить соответствующий контент в течение 48 часов.

Источник: Код Дурова

 

История важная, потому что речь не только о сливах, но и о дипфейках — контенте, который может выглядеть убедительно, даже если человек никогда в нём не участвовал. И это уже не просто токсичный интернет, а инструмент травли, шантажа и репутационных атак.

Главный нюанс: пока механизм работает только для пользователей из США. Будет ли Telegram запускать такие же удобные инструменты для жалоб в других странах, неизвестно. Так что для американцев появился отдельный официальный путь, а всем остальным пока остаётся надеяться, что мессенджер не остановится на географии закона.

RSS: Новости на портале Anti-Malware.ru