Исследователи обнаружили фундаментальную проблему в самой используемой системе защиты доступа к WiFi - WPA2. Пока мы не знаем никаких подробностей, кроме того, что все основные производители устройств уже получили информацию от исследователей и спешно пытаются что-то придумать. Но если я правильно понимаю где именно дыра - придумывать нечего. Мы входим в мир, где защитить WiFi точку нечем. По сути через пару недель любой хакер-недоучка сможет получить доступ к вашему вай-фаю.
Я попытался придумать хоть какое-то решение и пока придумал только одно - не пускать дальше в сеть никуда кроме vpn. Но это дикое, страшно ресурсозатратное решение, да ещё и отключающее от сети всякие киндлы и вай-фай-лампочки. Короче это дизастер всемирного масштаба. Не припомню истории страшнее в последние годы. Будем ждать развития событий
http://addmeto.cc/1632.html
Воздействие использования этих уязвимостей включает в себя дешифрование, перехват пакетов, захват соединения TCP, вложение содержимого HTTP и другие. Обратите внимание, что в качестве проблем на уровне протокола будут затронуты большинство или все правильные реализации стандарта.
Подавляющее большинство существующих точек доступа вряд ли будут исправлены быстро, и некоторые из них могут не быть исправлены вообще. Если исходные отчеты точны, что эксплойты обхода шифрования просты и надежны в протоколе WPA2, вероятно, злоумышленники смогут прослушивать соседний трафик Wi-Fi, когда он проходит между компьютерами и точками доступа. Это также может означать, что можно настроить параметры протокола динамической конфигурации хоста , открыв дверь для взлома с использованием службы доменных имен пользователей.
https://arstechnica.com/information...l-leaves-wi-fi-traffic-open-to-eavesdropping/
UPD https://geektimes.ru/post/294431/
Я попытался придумать хоть какое-то решение и пока придумал только одно - не пускать дальше в сеть никуда кроме vpn. Но это дикое, страшно ресурсозатратное решение, да ещё и отключающее от сети всякие киндлы и вай-фай-лампочки. Короче это дизастер всемирного масштаба. Не припомню истории страшнее в последние годы. Будем ждать развития событий
http://addmeto.cc/1632.html
Воздействие использования этих уязвимостей включает в себя дешифрование, перехват пакетов, захват соединения TCP, вложение содержимого HTTP и другие. Обратите внимание, что в качестве проблем на уровне протокола будут затронуты большинство или все правильные реализации стандарта.
Подавляющее большинство существующих точек доступа вряд ли будут исправлены быстро, и некоторые из них могут не быть исправлены вообще. Если исходные отчеты точны, что эксплойты обхода шифрования просты и надежны в протоколе WPA2, вероятно, злоумышленники смогут прослушивать соседний трафик Wi-Fi, когда он проходит между компьютерами и точками доступа. Это также может означать, что можно настроить параметры протокола динамической конфигурации хоста , открыв дверь для взлома с использованием службы доменных имен пользователей.
https://arstechnica.com/information...l-leaves-wi-fi-traffic-open-to-eavesdropping/
UPD https://geektimes.ru/post/294431/
Последнее редактирование: