Det har sikkerhedsforsker Stefan Viehbock afslørede en fejl med Wi-Fi Protected Setup der kunne gøre det muligt for angribere at brute-force deres vej ind i PIN-beskyttede netværk på kort tid. Selvom WPS-aktiverede routere kan beskyttes af 8-cifrede pins, virker Viehbocks angreb ved at udnytte dårlige designbeslutninger i WPS-handshaking-processen, der reducerer antallet af muligheder. I stedet for at skulle teste 108 kombinationer, skal angrebskoden egentlig kun prøve omkring 11.000.
Viehbock rapporterede sårbarheden til U.S. Computer Emergency Readiness Team (US-CERT) (som udgav en sårbarhedsnotat i går), og tidligere på måneden kontaktede producenter af routere, der bekræftes at være sårbare over for angrebet. Viehbock siger dog, at ingen hotspot-producenter har udstedt rettelser.
Anbefalede videoer
"Mig bekendt har ingen af leverandørerne reageret og frigivet firmware med begrænsninger på plads," skrev Viehbock i sin blog. De berørte routere omfatter modeller fremstillet af D-Link, Belkin, Linksys, Netgear, ZyXel, TP-Link, Technicolor og Buffalo.
Relaterede
- Hvad er Li-Fi? Et hurtigere og mere sikkert trådløst internet er lige rundt om hjørnet
- Wi-Fi virker ikke? Sådan løser du de mest almindelige problemer
- De bedste Wi-Fi-routere til 2023
Wi-Fi-beskyttet opsætning
Redaktørens anbefalinger
- Bedste tilbud på trådløs router: Afslappet Wi-Fi til spil uden forsinkelser, alt sammen for mindre
- Sådan ændres Wi-Fi-kanalen på en router
- Hvad er Wi-Fi 7: Alt hvad du behøver at vide om 802.11be
- Det er de lufthavne, der faktisk har virkelig hurtig offentlig Wi-Fi
- Denne Wi-Fi-sikkerhedsfejl kunne lade droner spore enheder gennem vægge
Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.