События

Уязвимость в инструменте wpa_supplicant позволяет расшифровать трафик

Исследователь безопасности Мэти Ванхуф (Mathy Vanhoef) обнаружил в инструменте wpa_supplicant, используемом в Linux, Android и других операционных системах, опасную уязвимость, позволяющую расшифровать трафик.

В частности, проблема потенциально может быть проэксплуатирована злоумышленниками для восстановления криптографического ключа, которым уязвимое устройство обменивается с точкой доступа, а также расшифровывать и отслеживать данные, отправленные по Wi-Fi, без необходимости знать пароль cети. wpa_supplicant используется дистрибутивами Linux и Android, а также рядом других ОС, для настройки Wi-Fi для компьютеров, гаджетов и карманных копьютеров.

Уязвимый ключ используется в сетях с реализацией EAPOL (протокол расширенной аутентификации по локальной сети). По словам специалиста, не более 20% беспроводных сетей уязвимы, так как успешная атака требует использования TKIP и WPA2.

«Проблема в том, что данные дешифруются с помощью RC4, а затем обрабатываются без проверки подлинности. Таким образом, злоумышленник может на основе реакции клиента восстановить данные в виде простого текста», - отметил специалист.

Команда wpa_supplicant уже разработала и выпустила соответствующее исправление.

Источник

Автор: Сергей Куприянов
9.08.2018 (18:07)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2018

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.