Cercetătorul de securitate Stefan Viehbock are a dezvăluit o defecțiune cu Wi-Fi Protected Setup care ar putea permite atacatorilor să se introducă cu forța brută în rețelele protejate prin PIN într-o perioadă scurtă de timp. Deși routerele compatibile cu WPS pot fi protejate cu pini de 8 cifre, atacul lui Viehbock funcționează prin exploatarea deciziilor slabe de proiectare în procesul de handshaking WPS care reduce numărul de posibilități. În loc să trebuiască să testeze 108 combinații, codul de atac trebuie să încerce doar aproximativ 11.000.
Viehbock a raportat vulnerabilitatea echipei S.U.A. Computer Emergency Readiness Team (US-CERT) (care a lansat un nota de vulnerabilitate ieri), iar la începutul acestei luni a contactat producătorii de routere confirmați a fi vulnerabili la atac. Cu toate acestea, Viehbock spune că niciun producător de hotspot-uri nu a emis remedieri.
Videoclipuri recomandate
„Din cunoștințele mele, niciunul dintre vânzători nu a reacționat și a lansat firmware-ul cu măsuri de atenuare”, a scris Viehbock pe blogul său. Routerele afectate includ modele produse de D-Link, Belkin, Linksys, Netgear, ZyXel, TP-Link, Technicolor și Buffalo.
Legate de
- Ce este Li-Fi? Un internet wireless mai rapid și mai sigur este chiar după colț
- Wi-Fi nu funcționează? Cum să remediați cele mai frecvente probleme
- Cele mai bune routere Wi-Fi pentru 2023
Configurare protejată prin Wi-Fi
Recomandările editorilor
- Cele mai bune oferte de routere wireless: Wi-Fi ocazional la jocuri fără întârzieri, totul pentru mai puțin
- Cum se schimbă canalul Wi-Fi pe un router
- Ce este Wi-Fi 7: tot ce trebuie să știți despre 802.11be
- Acestea sunt aeroporturile care au de fapt Wi-Fi public foarte rapid
- Acest defect de securitate Wi-Fi ar putea permite dronelor să urmărească dispozitivele prin pereți
Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.