Группа исследователей обнаружила недостатки в протоколе WPA2, который обеспечивает защиту всех современных Wi-Fi сететй. Злоумышленник, находящийся в зоне действия жертвы, может обойти защиту и прослушивать Wi-Fi-трафик, передаваемый между точкой доступа и компьютером для чтения информации, которая ранее считалась зашифрованной.
В качестве доказательства была предоставлена запись атаки смартфона под управлением Android.
Скоординированное раскрытие информации запланировано на сегодня, и должно состояться во второй половине дня. Информация о KRACK появится на сайте krackattacks.com, также исследователи подготовили репозиторий на GitHub (пока пустующий).
4103
просмотров
На самом деле это очень хуевая новость. Думаю в каком-то смысле масштаб сопоставим с Heartbleed. Выходит, что 99% Wi-Fi точек мира на данный момент больше не безопасны. Так что использовать HTTPS теперь КРАЙНЕ желательно.
Кажется, сейчас без ssl только бомжи сидят
Но бессмысленно. MITM же
Комментарий недоступен
Радиочастотники порой катаются и вылавливают пятигерцовые мосты.
Только кабель, только хардкор.
Комментарий недоступен
Комментарий недоступен
WPA1 это WPA.
WPA = 802.1X + EAP + TKIP + MIC
WPA является суммой нескольких технологий.
Если используется AES — то можно осуществить прослушку всего трафика, если TKIP и/или GCMP — то еще и подменять трафик.
Дополнение:
41 percent of Android devices are vulnerable to an “exceptionally devastating” variant of the Wi-Fi attack that involves manipulating traffic.Google says the company is “aware of the issue, and we will be patching any affected devices in the coming weeks.”
Source: https://www.theverge.com/2017/10/16/16481252/wi-fi-hack-attack-android-wpa-2-details
Комментарий недоступен
А выпить можно?
Комментарий недоступен
Комментарий недоступен
Кто-нибудь новость-то читал?
Злоумышленник, находящийся в зоне действия жертвы.У меня так пол года назад заразили вайфай. Вот я удивился, когда на айфоне в сафари банеры появились.