Doi cercetători belgieni au descoperit o breşă în securitatea conexiunilor Wi-Fi care poate compromite orice calculator sau dispozitiv mobil conectat prin protocolul de securitate WPA2, conform site-urilor phonandroid.com, TechCrunch şi publicaţiei The Guardian.
Sistemul WPA2 este un protocol standard folosit pentru securizarea conexiunilor Wi-Fi, iar până acum era considerat un protocol foarte sigur. Doi cercetători belgieni, Mathy Vanhoef şi Frank Piessens au descoperit o breşă în securitatea acestui protocol: cheile de criptare care protejează reţelele Wi-Fi nu sunt alese în manieră aleatorie. Ele pot deveni previzibile, fapt care periclitează siguranţa tuturor calculatoarelor şi dispozitivelor noastre mobile.
Metoda folosită de cei doi cercetători belgieni pentru a identifica şi exploata această breşă de securitate poartă denumirea KRACK – acronimul de la ‘Key Reinstallation AttaCK’. Cei doi nu au explicat încă clar modul în care au ajuns la aceste rezultate, însă au precizat că vor publica mai multe detalii pe site-ul de specialitate creat de Mathy Verhoef, krackattacks.com.
Conform TechCrunch, un potenţial atacator aflat în raza de acoperire a unei reţele wireless poate folosi sistemul KRACK pentru a păcăli protocolul de securitate în reţea WPA2, dobândind acces la informaţii care ar fi trebuit să rămână criptate – astfel un atacator poate obţine informaţii sensibile dintr-o reţea, fie că este vorba despre parole, seriile cardurilor de credit, mesaje din diferite chat-uri şi de pe poşta electronică, fotografii şi orice se mai poate afla într-un calculator sau într-un telefon mobil.
‘Acest tip de atac funcţionează împotriva tuturor reţelelor Wi-Fi moderne’, conform lui Vanhoef.
În funcţie de configuraţia reţelei, această vulnerabilitate îi poate permite unui atacator să injecteze şi să manipuleze date – cum ar fi să adauge ransomware sau malware unui site web, spre exemplu.
‘Vulnerabilităţile se află în chiar standardul Wi-Fi şi nu în anumite produse sau implementări. Din acest motiv, orice implementare a unui protocol de securitate WPA2 poate fi afectată. Pentru a preveni un eventual atac, utilizatorii trebuie să-şi actualizeze sistemele de operare de îndată ce astfel de actualizări devin disponibile’, conform lui Vanhoef. Importantă este şi actualizarea de firmware pentru orice router Wi-Fi.
‘Trebuie ţinut cont de faptul că orice dispozitiv care foloseşte o conexiune Wi-Fi este probabil afectat. În partea preliminară a studiului nostru am descoperit că utilizatorii de Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys şi altele sunt deopotrivă afectaţi de o anumită variantă a KRACK’, a adăugat el, subliniind că aceste atacuri sunt ‘în mod excepţional devastatoare’ în cazul sistemelor de operare Android 6.0.
‘Pentru că sistemul de operare Android foloseşte wpa_supplicant, Androidul 6.0 (Marshmallow) şi variantele de după el conţin această vulnerabilitate (…) În prezent, aproximativ 41% dintre dispozitivele cu Android sunt vulnerabile la această variantă în mod excepţional de devastatoare a atacului nostru’, conform lui Vanhoef.
Deşi unele variante de atac prezentate de cei doi belgieni par foarte complicate şi cu şanse mai mici de reuşită, altele, aşa cum sunt atacurile împotriva sistemelor macOS şi OpenBSD sunt ‘în mod semnificativ mai generale şi mai uşor de executat’. De menţionat este şi faptul că OpenBSD a lansat deja un patch care să repare această vulnerabilitate încă din luna iulie, după ce creatorii săi au fost anunţaţi de Vanhoef cu privire la această breşă de securitate, înainte de a face publice sistemele de atac KRACK.
De asemenea, atacurile de tip KRACK funcţionează şi în cazul site-urilor web şi aplicaţiilor care folosesc HTTPS, acest nivel suplimentar de criptare putând fi depăşit ‘într-un număr îngrijorător de situaţii’, inclusiv în aplicaţiile bancare.
Vanhoef şi Piessens îşi vor prezenta studiul la 1 noiembrie, în cadrul Conferinţei Computer and Communications Security (CCS), scrie Agerpres.
Cum va spuneam cu ceva vreme in urma, mare minune daca nu ne vor intoarce la porumbeii calatori, aviz columbofililor sau la curieri, soli, etc.
OT: “EU justice and interior ministers agreed on Friday to allow Bulgaria and Romania to consult, in read-only mode, the Visa Information System data. …The European Parliament last week gave the green light for the two countries to have access to the visa database. …
Over 4,000 people have crossed the border into Romania so far in 2017, three times the number in 2016. …
…the number of migrants and asylum seekers trying to cross into Romania on land has also increased, with the local border police reporting up to three groups a day last week.
… two Iranians were detained on Friday at Bucharest airport trying to enter Romania with fake passports.
A day before, 12 Iraqi asylum seekers were caught trying to walk into Hungary after they had crossed the Danube from Bulgaria. The Romanian authorities tried to return them to Bulgaria, under the terms of an EU agreement, but Sofia refused to accept them.”
http://www.balkaninsight.com/en/article/migration-poses-problems-to-romania-s-schengen-plans-10-13-2017
Deci Sofia incalca Acordul de la Dublin.
Pe urma: 4000 de arabi anul asta intrati prin granitzele terestre?! De ce nu ni se spune nimic? Unde i-a pus Tudose?