Новый стандарт защиты Wi-Fi взломали ещё до выхода первых роутеров

Четверг, 11 апреля 2019 г.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e

В 2017 году Мэти Ванхоф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) раскрыли ряд критических уязвимостей протокола WPA2, который используется практически во всех современных защищенных сетях Wi-Fi. Уязвимости получили общее название KRACK (Key Reinstallation Attacks).

Теперь эти же специалисты обнаружили не менее опасные уязвимости в новейшем протоколе WPA3. Уязвимости под названием Dragonblood используют механизм установки связи. В WPA3 механизм называется Dragonfly (стрекоза) и до этого момент считался надёжным и защищённым.

Среди уязвимостей Dragonblood присутствуют пять видов: отказ в обслуживании, две уязвимости с понижением защиты сети и две уязвимости с атакой по побочным каналам. Отказ в обслуживании приводит к тому, что пользователь не может подключиться к сети, а остальные виды позволяют атакующему получить пароли и отслеживать информацию.

Международный альянс Wi-Fi Alliance уже проинформирован о Dragonblood. Теперь остаётся ждать, пока производители залатают эти уязвимости для своих продуктов.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e


Просмотров: 723
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003