KRACK - Reinstalacja klucza AttaCK na WPA2
#1

Tym razem wąż liao ... atak na ponowną instalację klucza WPA2, pozwalający intruzom na monitorowanie ruchu w sieciach WPA2 przez nadużywanie 4-krotnego uzgadniania klucza.   Czas wrócić do połączenia przewodowego.   Ujawnienie nastąpi w poniedziałek 16
Reply
#2

Wygląda na to, że ta usterka została ujawniona większości głównych dostawców ~ 50 dni temu, a embargo zostanie wycofane dopiero dziś, aby umożliwić publiczne ujawnienie. Niektórzy dostawcy (Mikrotik) już wydali poprawki, aby rozwiązać te problemy. Podczas gdy inni (Ubiquiti) wydali poprawki bezpieczeństwa tylko użytkownikom wersji beta. Przypuszczam, że reszta dostawców wyda swoje łatki po ogłoszeniu pełnej informacji. Więc po prostu poczekaj na aktualizacje. W przypadku użytkowników Ubiquiti UniFi wystarczy poczekać na publiczne wydanie oprogramowania układowego 3.9.3. https:
Reply
#3

Strona naukowca: https:
Reply
#4

Aktualizuj swoje urządzenia w miarę, jak łatki będą dostępne, ponieważ atak koncentruje się głównie na urządzeniach klienckich.
Reply
#5

Jeśli twój router obsługuje konfigurację serwera VPN, VPN do domu, gdy korzystasz z wifi na zewnątrz.
Reply
#6

Ktoś inny używa routera Singtel Aztech DSL7003GRV (AC)? Po prostu sprawdzono w sieci singtel i aztech jeszcze żadnych aktualizacji. Przy okazji, mój przyjaciel powiedział mi, że stało się to jakiś czas temu, ale w wiadomościach było embargo.
Reply
#7

Dlaczego martwisz się swoim routerem Aztech? Po obejrzeniu tego filmu powinieneś bardziej martwić się telefonem z Androidem: Zdobądź wszystkie poprawki na Androida na telefonie 1, co jest ważniejsze. To błąd implentacji otwarty na dużą skalę. Źródło: bezpieczeństwo Wi-Fi WPA2 złamane: Android i Linux najbardziej podatne na atak, ale iOS i macOS
Reply


Forum Jump:

Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5


Users browsing this thread: 1 Guest(s)