18+
  1. Хакеры взломали Wi-Fi

Хакеры взломали Wi-Fi

Хакеры взломали Wi-Fi
В Сети появилась информация о том, что широко распространенный стандарт безопасности Wi-Fi - протокол шифрования WPA2 - был взломан. По словам экспертов организации US-CERT, в WPA2 есть «ряд узявимостей, связанных с управлением», из-за которых «будут затронуты большинство или даже все операции с применением стандарта».

В результате у хакеров появится возможность перехватывать информацию, которая передается пользователями по Wi-Fi.

Ряд маршрутизаторов в ближайшее время получат обновления, которые решат проблему. Однако многие из тех, кто использует Wi-Fi, должны быть в курсе угрозы и самостоятельно разобраться в том, как устранить уязвимость и установить обновления.

По словам экспертов в области кибербезопасности, из-за взлома алгоритма шифрования для хакеров стали уязвимы миллиоы частных и публичных Wi-Fi-роутеров. В связи с этим лицам, стремящимся обеспечить безопасность своих данных, настоятельно рекомендуется использовать защищенные HTTPS-соединения для посещения сайтов и подключения к интернет-сервисам.

О том, что в результате взлома протокола безопасности WPA2 сети Wi-Fi стали небезопасны, заявили и в «Лаборатории Касперского». Используя уязвимость, злоумышленники могут подключаться к Wi-Fi-сети и перехватывать трафик, таким образом отслеживая запросы пользователей и передаваемые ими данные. Кроме того, хакеры могут внедрять в трафик ссылки на вредоносное программное обеспечение (ПО).

Впрочем, чтобы расшифровывать трафик, необходимо находиться в непосредственной близости к атакуемому устройству в зоне действия атакуемой Wi-Fi-сети.

Специалисты «Лаборатории Касперского» рекомендуют пользователям придерживаться нескольких правил: использовать актуальную версию ПО на своих Wi-Fi-устройствах, антивирусное ПО и VPN-сервисы.

Отмечается, что в опасности оказались все устройства, поддерживающие технологию беспроводной передачи данных. Кроме того, по словам экспертов, почти половина всех Android-устройств подвержена «исключительно разрушительному» варианту уязвимости. В Android 6.0 и выше существует «простая возможность» сбросить ключ сессии в нули и полностью расшифровать трафик.

Вместе с тем, эксперты не рекомендуют переходить на другие стандарты безопасности, поскольку они еще более ненадежны. Полный отчет об уязвимости будет опубликован и представлен через две недели на конференции ACM CCS.

Последние новости