41 процент устройств на Android уязвимы к новым Wi-Fi-атакам

41 процент устройств на Android уязвимы к новым Wi-Fi-атакам

41 процент устройств на Android уязвимы к новым Wi-Fi-атакам

Новый эксплойт позволяет злоумышленникам перехватывать трафик между устройствами и точками беспроводного доступа Wi-Fi, а также модифицировать его для встраивания в веб-сайты вредоносных программ. Сегодня исследователи начали публиковать подробности этой уязвимости, похоже, что устройства на Android и Linux больше других в зоне риска.

По словам экспертов, атаки с использованием этой бреши работают со всеми современными сетями Wi-Fi, использующими шифрование WPA или WPA 2. Как следствие, проблема затрагивает устройства MacOS, Windows, iOS, Android и Linux.

Перехват трафика позволяет злоумышленникам получать доступ к информации, которая ранее считалась безопасно зашифрованной. Эксплуатация уязвимости требует, чтобы устройство находилось в непосредственной близости от злоумышленника, если атака будет успешно осуществлена, то в руки преступника могут попасть номера кредитных карт, пароли, сообщения чата, фотографии, электронные письма и другие конфиденциальные данные.

Специалисты опубликовали видео, в котором наглядно демонстрируется наличие проблемы:

По мнению исследователей, Android 6.0 и более новые версии содержат уязвимость, позволяющую легко перехватить трафик и манипулировать им. По подсчетам специалистов, 41% Android-устройств находятся в серьезной опасности.

Такие атаки используют уязвимости в 4-стороннем подтверждении подключения (handshake) WPA2-протокола, которое подразумевает проверку того, что клиент и точка доступа имеют одинаковый пароль.

Эксперты утверждают, что разослали уведомление о наличии уязвимости конкретным производителям, ожидается, что в ближайшие недели будут выпущены соответствующие патчи.

Также специалисты отметили, что менять пароль Wi-Fi нет смысла, поскольку это не поможет предотвратить атаки, но однозначно стоит обновить прошивку маршрутизатора и все клиентские устройства до последних версий.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru