post

Нов експлойт може да позволи на атакуващите да четат трафик през WiFi между устройства и безжични точки за достъп и дори да го променят, за да инжектират злонамерен софтуер в уебсйтовете. Специалистите разкриха уязвимостта вчера и изглежда тя засяга най-вече устройствата с Android и Linux. Учените твърдят, че някои от атаките работят срещу всички съвременни WiFi мрежи, използващи криптиране WPA или WPA2 и, че уязвимостта е в самия стандарт на WiFi, така че засяга и macOS и Windows.

Следенето на трафика позволява на атакуващия да прочете информация, която преди се приемаше за безопасно криптирана, а хакерите не трябва дори да разполагат с паролата за WiFi, за да постигнат това. Уязвимостта изисква устройството да бъде в обхвата на атакуващия и може да се използва за присвояване на данни за кредитни карти, пароли, съобщения, снимки, имейли и много други части от комуникацията.

Както вече казахме, Android устройствата са най-засегнати от експлойта, а учените твърдят, че при версия 6.0 и по-нова на операционната система, едно незначително прихващане и манипулиране на трафика, може да засегне 41% от тях. Атакуващите са в състояние да инжектират ransomware в уебсайтовете, благодарение на същата уязвимост, а устройствата с Android трябва да получат защита срещу такива атаки. Google твърди, че е запозната с проблема и през следващите седмици ще засече всички засегнати устройства.

Впреки, че смартфоните изглеждат уязвими, експлойтът не е насочен към точките за достъп. Атаката използва 4-посочното предаване на WPA2 протокола, което означава, че клиентът и точките за достъп имат една исъща парола, когато се присъединяват към WiFi мрежата. Тъй като тя е бизарана на клиент, можем да очакваме редица пачове за устройствата в следващите седмици. Учените вече са разпратили известия до различни доставчици, преди да оповестят уязвимостта публично. Те твърдят, че смяната на паролата на WiFi няма да помогне за предотвратяване на атаките, но актуализирането на фирмуера на рутера и всички клиентски устройства е добра защита.

Leave a Reply

Your email address will not be published. Required fields are marked *