Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:
17 Октября 2017 в 11:44

В самом популярном протоколе Wi-Fi нашли уязвимость

0 2760

Американское бюро реагирования на киберинциденты US CERT поделилось информацией об уязвимости протокола WPA2, использующегося в большинстве существующих Wi-Fi сетей. Уязвимость эксплуатирует технологию авторизации пользовательских устройств и может использоваться для получения доступа ко всем их типам, включая компьютеры, смартфоны, планшеты, беспроводные наушники.

Генеральный директор Qrator Labs Александр Лямин отметил, что решение проблемы может занять длительное время:

Основная проблема с обнаруженной уязвимостью — это не ошибка в коде Google или Microsoft, а ошибка в самой спецификации протокола. Фактически все корректные реализации WPA2 выполненные «по букве стандарта» — уязвимы. Также важно, что существующая уязвимость позволяет не только прослушивать трафик, но и модифицировать его. Поэтому важно как можно скорее получить от производителя патч и установить его на все устройства которые являются/могут являтся точками доступа, а до тех пор по возможности или отказаться от использования Wi-Fi вообще или передавать данные по каналам с дополнительным шифрованием (VPN/TLS/HTTPS).

Необходимо не только выработать рекомендации по устранению уязвимости, но и выпустить обновления для всех основных операционных систем для ПК, IoT и мобильных устройств. Также нужно чтобы производители устройств портировали изменения в свои решения, а пользователи установили обновления. Похоже мы имеем дело с уязвимостью, которая будет существовать и эксплуатироваться следующие несколько лет, даже при удачном стечении обстоятельств.

Пользователям рекомендуют не использовать точки беспроводной сети до тех пор, пока ошибка не будет исправлена. Компании Aruba, Ubiquiti и Microsoft уже разработали обновления с патчами. При этом сообщается, что большинство точек доступа вряд ли будут обновлены быстро, а некоторые исправить не получится.

Источник: Roem.ru

0 комментариев
Подписаться 
Подписаться на дискуссию:
E-mail:
ОК
Вы подписаны на комментарии
Ошибка. Пожалуйста, попробуйте ещё раз.

    Отправьте отзыв!
    X | Закрыть