Stefan Viehbock biztonsági kutató felfedte a Wi-Fi Protected Setup hibáját Ez lehetővé teszi a támadók számára, hogy rövid időn belül brutális erővel behatoljanak a PIN-kóddal védett hálózatokba. Bár a WPS-képes útválasztók 8 számjegyű tűkkel védhetők, a Viehbock támadása úgy működik, hogy kihasználja a rossz tervezési döntéseket a WPS kézfogási folyamatában, ami csökkenti a lehetőségek számát. Ahelyett, hogy tesztelni kellene a 10-et8 kombinációk esetén a támadási kódnak tényleg csak körülbelül 11 000-et kell kipróbálnia.
Viehbock jelentette a sérülékenységet az USA Computer Emergency Readiness Team (US-CERT) csapatának (amely kiadott egy sebezhetőségi megjegyzés tegnap), és a hónap elején felvették a kapcsolatot az útválasztók gyártóival, akik megerősítették, hogy ki vannak téve a támadásnak. Viehbock szerint azonban egyetlen hotspot-gyártó sem adott ki javításokat.
Ajánlott videók
"Tudomásom szerint egyik gyártó sem reagált és nem adott ki enyhítő megoldásokat tartalmazó firmware-t" - írta Viehbock blogjában. Az érintett útválasztók közé tartoznak a D-Link, Belkin, Linksys, Netgear, ZyXel, TP-Link, Technicolor és Buffalo által gyártott modellek.
Összefüggő
- Mi az a Li-Fi? A gyorsabb, biztonságosabb vezeték nélküli internet a sarkon van
- A Wi-Fi nem működik? A leggyakoribb problémák megoldása
- A legjobb Wi-Fi útválasztók 2023-ra
Wi-Fi Protected Setup
Szerkesztői ajánlások
- A legjobb vezeték nélküli útválasztó ajánlatok: Egyszerű Wi-Fi a késésmentes játékhoz, mindezt olcsóbban
- Hogyan változtassuk meg a Wi-Fi csatornát az útválasztón
- Mi az a Wi-Fi 7: Minden, amit a 802.11be-ről tudni kell
- Ezek azok a repülőterek, amelyek valóban nagyon gyors nyilvános Wi-Fi-vel rendelkeznek
- Ez a Wi-Fi biztonsági hiba lehetővé teheti, hogy a drónok a falakon keresztül nyomon kövessék az eszközöket
Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.