Сразу несколько изданий опубликовали информацию о взломе одного из самых популярных протоколов шифрования WPA2. Несмотря на универсальность, у WPA2 есть несколько уязвимостей.
Именно из-за этого любая информация, передаваемая по Wi-Fi сети, защищенной данным стандартом, может быть перехвачена злоумышленниками.
Кто под угрозой

Все пользователи беспроводных WPA2-сетей: как домашних, так и публичных. Практически теперь можно взломать любую подобную сеть.
Что могут сделать хакеры
Процедура взлома выглядит так:
По данным специалистов в сфере безопасности, взлома WPA2-сетей открывает хакерам доступ к:
- отслеживанию активности пользователя;
- перехвату контента;
- перехвату любых потоков данных.
Вам может показаться, что не публикуете по сети никаких важных данных, вроде личных фотографий или конфиденциальных документов. Не забывайте, что ввод паролей на сайтах и в формах приложений или игр может также быть перехвачен.
Что делать
Специалисты уверяют, что опасность взлома действительно серьезна. Но до того, как она распространится по всему миру и большинство хакеров освоят новый метод взлома, производители роутеров выпустят программные патчи.
Все авторитетные производители роутеров уже оповещены о данной уязвимости и занимаются устранением проблемы.
Не поленитесь обновить прошивку вашего роутера после доступности соответствующего патча. Безопасность в данном случае точно не помешает. [ArsTechnica]
Войди и оставь комментарий
Или войди с помощью
Все ппц
Так и в чем технология взлома заключается-то?
@XPEH01, добавили видео
@XPEH01, http://www.securitylab.ru/news/489117.php
Забавно что тест проводили на сайте знакомств, который кстати, был в быстром доступе :D что доказывает IT-шные стереотипы)
Во-первых. Он не взламывает сеть а создает её клон на другом канале, то есть никакого взлома нет. Трюк, как я понял, в том, что при сохраненном пароле андроид не запрашивает авторизацию второй раз и тупо верит имени. Но при этом позволяет повторить handshake wpa2 шифрования и дать доступ к передаваемым данным на физическом уровне. Соответственно, когда устанавливается соединение с фальшивой сетью, нужно заставить клиента ходить на сайты минуя ssl, чего нормально конфигурированные серверы сейчас вообще не позволяют делать.
Во-вторых. Перехватывает данные только с незащищенного http соединения. Это все можно было и раньше сделать. Так асечку в 2000х воровали.
Очередная страшилка для людей которые ничего в этом не понимают. Ваши банковские карты по прежнему в безопасности. Разве что своруют ICQ:)
@Victor Antonov, можно спокойно перенаправить клиента с https на http…
О боже, это ужасно!
Интересно другое, собирается ли Apple обновлять после этого прошивки для AirPort. Так как из новостей говорилось, что они распустили команду.
@Phonerz, может через годик обновят. Apple забросила обновлять Airport уже давно.
@Phonerz, Patches for KRACKED will be mainly client side. AirPorts should already be unaffected in the vast majority of cases
торчки я давно уже вот так и взламывал вай фай сети
@b, Очко ты давно себе взламываешь, лолка.
@nmn, не лайкай себя собака
@b, лолка ты)
Рекомендуем
Нашли орфографическую ошибку в новости?
Выделите ее мышью и нажмите Ctrl+Enter.