Швейцарец научился взламывать роутеры за пару секунд

Слабая защита позволяет угадать пароль Wi-Fi-роутера за секунду

Швейцарский исследователь значительно доработал метод атаки беспроводных роутеров, на которых используется несовершенные способы защиты Wi-Fi. Благодаря новому способу взлома хакер имеет шанс за несколько минут получить доступ к чужой сети.

В основу новой атаки положена слабая рандомизация или отсутствие таковой при формировании ключа, который используется для аутентификации аппаратных PIN в некоторых вариантах Wi-Fi Protected Setup. Любой пользователь может быстро собрать достаточное количество информации, чтобы просчитать PIN и осуществить незарегистрированное подключение. Учитывая, то, что правильный PIN просчитывается, а не подбирается грубой силой, новый тип атаки остается абсолютно неуязвимым против компьютерных систем защиты, используемых в корпоративных структурах.

Раньше взломщикам нужно было осуществить 11 тысяч попыток, на что требовалось потратить около 4 часов. Новый тип атаки позволяет определить PIN оффлайн и только после этого осуществить ввод пароля онлайн. Автор нового способа взлома Доминик Бонгард (Dominique Bongard) из швейцарской компании 0xcite утверждает, что на всё про все, нужно всего лишь несколько секунд.

Проблема в защите возникает в технике с чипами от Broadcom и другой компании, название которой Бонгард не называл. Большая часть производителей роутеров используют в качестве основы программное обеспечение, которое предоставляют сами разработчики чипов,из-зачего уязвимости появляются в готовых продуктах. В коде Broadcom была реализована слабая рандомизация, а второй анонимный производитель вообще не реализовал никакой рандомизации.Wi-FiAlliance не подтвердил, являются ли подобные уязвимости угрозой для устройств, которые получили сертификат от организации.

Представленный тип атаки был продемонстрирован на конференции PasswordsCon Las Vegas 2014 в начале августа 2014. Более ранние работы по данному вопросу за авторством Стефана Фибока (Stefan Viehböck) были опубликованы в 2011.

40% российских компаний готовы дообучать ИТ-специалистов на рабочем месте

По данным hh.ru, 129 тыс. ИТ-вакансий, опубликованных на портале в 2024 году, не требовали опыта работы либо предполагали наличие стажа от 1 года до 3 лет. В 2025-м число таких открытых позиций возросло до 202 тысяч.

Соискателям при этом зачастую предлагается возможность обучения уровней junior, middle, senior на рабочем месте. Общее количество ИТ-вакансий на hh.ru за год, напротив, уменьшилось — с 680 тыс. до 505 тысяч.

Наибольшую готовность вложиться в дообучение новобранцев демонстрируют системные интеграторы и компании, специализирующиеся на автоматизации рабочих процессов (суммарно 34% вакансий), а также разработчики софта и представители сферы досуга (по 31%).

Таким нанимателям чаще всего не хватает разработчиков, программистов (самая востребованная ИТ-компетенция на российском рынке труда) и работников службы техподдержки. Реже обучение предлагают аналитикам, сисадминам, менеджерам продукта, специалистам по ИБ и тестированию софта.

Российские компании также готовы сами растить адекватных и лояльных менеджеров по продажам (33 тыс. объявлений), операторов кол-центров (16,3 тыс.), монтажников (6,4 тысяч).

По оценке T.Hunter, в 2025 году зарплата, предлагаемая айтишникам без стажа, в среднем составляла 64,6 тыс. руб. в месяц. При наличии у соискателя минимального опыта работы (до 3-х лет) он мог рассчитывать на оклад в два раза выше.

Ввиду дефицита ИТ-кадров российские власти озаботились повышением качества подготовки таких специалистов и всячески поощряют взаимодействие отрасли с вузами. Крупным ИТ-компаниям даже решено вменить в обязанность поддержку учебных заведений.

RSS: Новости на портале Anti-Malware.ru