Швейцарец научился взламывать роутеры за пару секунд

Слабая защита позволяет угадать пароль Wi-Fi-роутера за секунду

Швейцарский исследователь значительно доработал метод атаки беспроводных роутеров, на которых используется несовершенные способы защиты Wi-Fi. Благодаря новому способу взлома хакер имеет шанс за несколько минут получить доступ к чужой сети.

В основу новой атаки положена слабая рандомизация или отсутствие таковой при формировании ключа, который используется для аутентификации аппаратных PIN в некоторых вариантах Wi-Fi Protected Setup. Любой пользователь может быстро собрать достаточное количество информации, чтобы просчитать PIN и осуществить незарегистрированное подключение. Учитывая, то, что правильный PIN просчитывается, а не подбирается грубой силой, новый тип атаки остается абсолютно неуязвимым против компьютерных систем защиты, используемых в корпоративных структурах.

Раньше взломщикам нужно было осуществить 11 тысяч попыток, на что требовалось потратить около 4 часов. Новый тип атаки позволяет определить PIN оффлайн и только после этого осуществить ввод пароля онлайн. Автор нового способа взлома Доминик Бонгард (Dominique Bongard) из швейцарской компании 0xcite утверждает, что на всё про все, нужно всего лишь несколько секунд.

Проблема в защите возникает в технике с чипами от Broadcom и другой компании, название которой Бонгард не называл. Большая часть производителей роутеров используют в качестве основы программное обеспечение, которое предоставляют сами разработчики чипов,из-зачего уязвимости появляются в готовых продуктах. В коде Broadcom была реализована слабая рандомизация, а второй анонимный производитель вообще не реализовал никакой рандомизации.Wi-FiAlliance не подтвердил, являются ли подобные уязвимости угрозой для устройств, которые получили сертификат от организации.

Представленный тип атаки был продемонстрирован на конференции PasswordsCon Las Vegas 2014 в начале августа 2014. Более ранние работы по данному вопросу за авторством Стефана Фибока (Stefan Viehböck) были опубликованы в 2011.

В Telegram заявили о замедлении MAX, подтверждений не нашлось

В телеграм-каналах начала расходиться информация о том, что Роскомнадзор якобы решил постепенно блокировать мессенджер MAX из-за активности мошенников. В постах даже приводили якобы цитату ведомства о том, что «безопасность россиян превыше всего», а сам мессенджер называли «рассадником мошенничества и порнографии».

Однако эта информация не подтвердилась.

Как выяснилось, скриншот, который активно распространяли в соцсетях и Telegram, был связан с публикацией «Баймакского вестника».

В ней со ссылкой на заявление замначальника полиции Екатеринбурга Андрея Ершова действительно говорилось, что мошенники начали осваивать и MAX. Но ни о какой блокировке или замедлении работы мессенджера речи там не было.

На официальных ресурсах Роскомнадзора подобных заявлений также нет. Не публиковали такую информацию и СМИ.

Наоборот, 18 марта MAX получил статус социальной сети. Это означает, что теперь каналы с аудиторией более 10 тысяч подписчиков должны проходить регистрацию через специальный бот.

Таким образом, сообщения о том, что Роскомнадзор начал готовить блокировку MAX, оказались фейком. Судя по всему, реальную новость о появлении мошенников в новом канале связи просто дополнили вымышленными деталями и в таком виде она быстро разошлась по Telegram.

RSS: Новости на портале Anti-Malware.ru