Новый стандарт защиты Wi-Fi взломали ещё до выхода первых роутеров

Четверг, 11 апреля 2019 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

В 2017 году Мэти Ванхоф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) раскрыли ряд критических уязвимостей протокола WPA2, который используется практически во всех современных защищенных сетях Wi-Fi. Уязвимости получили общее название KRACK (Key Reinstallation Attacks).

Теперь эти же специалисты обнаружили не менее опасные уязвимости в новейшем протоколе WPA3. Уязвимости под названием Dragonblood используют механизм установки связи. В WPA3 механизм называется Dragonfly (стрекоза) и до этого момент считался надёжным и защищённым.

Среди уязвимостей Dragonblood присутствуют пять видов: отказ в обслуживании, две уязвимости с понижением защиты сети и две уязвимости с атакой по побочным каналам. Отказ в обслуживании приводит к тому, что пользователь не может подключиться к сети, а остальные виды позволяют атакующему получить пароли и отслеживать информацию.

Международный альянс Wi-Fi Alliance уже проинформирован о Dragonblood. Теперь остаётся ждать, пока производители залатают эти уязвимости для своих продуктов.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 681
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003

Декабрь 2015: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31