poniedziałek, 4 marca, 2024
32 220 35 21biuro@omegasoft.pl
spot_img
Strona głównaAktualnościUrządzenia podatne na podsłuchy za pomocą wi-fi

Urządzenia podatne na podsłuchy za pomocą wi-fi

Odkrycie, jakiego w ostatnich dniach dokonał MathyVanhoef Mec-DistrNet stało się sensacją dla wszystkich zainteresowanych światem technologii IT. Odkrycie to dotyczyło oczywiście bezpieczeństwa oraz tego, że do tej pory protokół WPA2, z których korzystają internetowe sieci bezprzewodowe wi-fi, jest zabezpieczeniem wystarczającym. Jak się okazało, jednak nie jest i daleko mu do takiego.

Spostrzeżenie dotyczyło KRAK-a, a więc Key Reinstallation AttaCK i wskazywało na aż jedenaście podatności, jakie znalazł Vanhoef we wspomnianym protokole. To może jednak oznaczać, że niektóre urządzenia są w stanie posiadać znacznie więcej, niż tylko jedną lukę.

Zacznijmy od KRAK-a

Cały wywód jednak należy zacząć od wyjaśnienia podstawowego pojęcia, jaki jest KRAK, a więc zbiór podatności, jakie możemy odnaleźć w protokole WPA2. Ten zaś służy do zabezpieczania sieci bezprzewodowej, z jakiej korzystamy nie tylko w domu, ale również na terenie zakładu pracy czy we wszelakich miejscach publicznych. Co gorsza, KRAK nie obowiązuje jedynie jednego urządzenia, może więc narażać wszystkich użytkowników tych urządzeń na całym świecie na podsłuchiwanie komunikacji prowadzonej właśnie za pomocą wi-fi. Najbardziej narażone są więc urządzenia, z jakich korzystamy powszechnie oraz każdego dnia, jak telefony smartphone, ale też komputery, urządzenia lot, Access Point- punkty dostępowe, kamery IP, ale też telewizory. Najwięcej krzywdy KRAK jest w stanie wyrządzić urządzeniom posługującym się systemem Android lub Linuks w wersji 6.0 lub wyższej ze względu na występowanie w Jim komponentu WPA_Supplicant, który jest odpowiedzialny za resetowanie tak zwanego „nonce”, używanego do szyfrowania komunikacji oraz ponownego odtwarzania jednego z komunikatów 4-key handshake. Chociaż generalna zasada mówi, że „nonce” można wykorzystać jeden jedyny raz, hacker może go zmusić, żeby router lub punkt dostępu generował wielokrotnie klucz szyfrujący składający się jedynie z samych zer.

W jaki sposób wykorzystywana jest ta luka?

Najczęściej luka ta jest wykorzystywana przez cyberprzestępców do wykradania zaszyfrowanych wiadomości oraz kradzieży danych wrażliwych, a więc wszelkiego rodzaju haseł, ważnych wiadomości czy numerów kart płatniczych. Atakujący ma również możliwość manipulowania oraz wstrzykiwania konkretnych danych – oczywiście w zależności od ustawień i konfiguracji samej sieci. Takie luki to też możliwość do obdarowywania użytkownika komputera oprogramowaniem ransomware czy innym, złośliwym oprogramowaniem.

PODOBNE ARTYKUŁY

Popularne artykuły

Recent Comments

komputerowiec z sacza on KTO CHCE NADGRYŹĆ JABŁKO?