Microsoft уже закрыла уязвимость KRACK Wi-Fi - «Последние новости» » «Интернет Технологии»

Microsoft уже закрыла уязвимость KRACK Wi-Fi - «Последние новости»

Сегодня интернет облетела пугающая новость об уязвимости протокола авторизации WPA2, используемого большинством современных беспроводных сетей. Microsoft со своей стороны закрыла эту прореху в безопасности, но миллионы роутеров, смартфонов и других устройств по всему миру по-прежнему уязвимы для заражения и перехвата данных.

Используя сразу несколько концептуальных недостатков WPA2, хакеры смогли внедриться в используемый им алгоритм четырёхстороннего «рукопожатия», что позволило им легко дешифровать трафик, воспользоваться технологиями перехвата пакетов, кражи TCP-соединения, подмены HTTP-содержимого и так далее. Проще говоря, WPA2 теперь совершенно бесполезен и не защищает ваше беспроводное соединение.



Компания Microsoft исправила уязвимость в Windows 10 с обновлениями, опубликованными ещё в прошлый вторник, 10 октября. Если вы не отказывались от автоматической установки обновлений, то ваши компьютеры, планшеты и смартфоны с «десяткой» защищены. Серьёзнее всего уязвимости подтверждены устройства под управлением Android и Linux (там перехват трафика выполняется элементарно из-за уязвимости в wpa_supplicant), уже есть примеры успешного её использования и на устройствах под управлением iOS и macOS (хотя в этом случае хакерам придётся использовать более сложное решение). Google обещает выпустить необходимые патчи в ближайшие недели, Apple ситуацию пока не комментировала.



Так что же делать теперь? Обновить все используемые беспроводные устройства, включая Wi-Fi роутеры и модемы, убедившись в наличии исправления для уязвимости KRACK Wi-Fi. До публикации обновлений эксперты по безопасности рекомендуют временно отказаться от подключения к публичным точкам Wi-Fi, незнакомым сетям и устройствам. Если это невозможно, подключаться к веб-сайтам по HTTPS или использовать VPN, что поможет хотя бы частично обезопасить использование потенциально уязвимой сети (но не гарантирует полной безопасности). Если устройство уже не поддерживается производителем, что вполне возможно — WPA2 используется с 2006 года, стоит избавиться от него и купить новое.



Источник: arstechnica.com.


Сегодня интернет облетела пугающая новость об уязвимости протокола авторизации WPA2, используемого большинством современных беспроводных сетей. Microsoft со своей стороны закрыла эту прореху в безопасности, но миллионы роутеров, смартфонов и других устройств по всему миру по-прежнему уязвимы для заражения и перехвата данных. Используя сразу несколько концептуальных недостатков WPA2, хакеры смогли внедриться в используемый им алгоритм четырёхстороннего «рукопожатия», что позволило им легко дешифровать трафик, воспользоваться технологиями перехвата пакетов, кражи TCP-соединения, подмены HTTP-содержимого и так далее. Проще говоря, WPA2 теперь совершенно бесполезен и не защищает ваше беспроводное соединение. Компания Microsoft исправила уязвимость в Windows 10 с обновлениями, опубликованными ещё в прошлый вторник, 10 октября. Если вы не отказывались от автоматической установки обновлений, то ваши компьютеры, планшеты и смартфоны с «десяткой» защищены. Серьёзнее всего уязвимости подтверждены устройства под управлением Android и Linux (там перехват трафика выполняется элементарно из-за уязвимости в wpa_supplicant), уже есть примеры успешного её использования и на устройствах под управлением iOS и macOS (хотя в этом случае хакерам придётся использовать более сложное решение). Google обещает выпустить необходимые патчи в ближайшие недели, Apple ситуацию пока не комментировала. Так что же делать теперь? Обновить все используемые беспроводные устройства, включая Wi-Fi роутеры и модемы, убедившись в наличии исправления для уязвимости KRACK Wi-Fi. До публикации обновлений эксперты по безопасности рекомендуют временно отказаться от подключения к публичным точкам Wi-Fi, незнакомым сетям и устройствам. Если это невозможно, подключаться к веб-сайтам по HTTPS или использовать VPN, что поможет хотя бы частично обезопасить использование потенциально уязвимой сети (но не гарантирует полной безопасности). Если устройство уже не поддерживается производителем, что вполне возможно — WPA2 используется с 2006 года, стоит избавиться от него и купить новое. Источник: arstechnica.com.


Похожие новости


Оставьте свой комментарий
Комментарии для сайта Cackle

Похожие новости




Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика