深刻なWPA2データ保護プロトコルの脆弱性が検出されました

画像



一般に、WPA2保護プロトコルがハッキングされたと言う方が正しいので、AirTight Networksのネットワークセキュリティの専門家はこのような広範な脆弱性を発見しました。 彼らは、WiFiネットワークで現在最も一般的なWPA2データ保護プロトコルが、そのようなネットワークから情報を取得するためにハッキングできることを証明しました。 さらに、専門家は、この脆弱性はハッカーがハッキングされたネットワークの機能を使用してさまざまなリソースを攻撃するのを助けることができると言います。



そのため、発見された脆弱性は、IEEE802.11標準(改訂、2007年)と互換性のあるすべてのワイヤレスネットワークに適用できることが判明しました。 この脆弱性は独自の名前-ホール196(なぜだろうか-195、194 ...という番号の前任者がいたのか?) 一般に、この脆弱性は非常に興味深く、危険であるため、今週ラスベガスで開催されるDefcon 18カンファレンスでデモンストレーションを行います。 エクスプロイトがパブリックドメインに投稿されると、「セキュリティガード」のランクが大きく上昇することが想像できます。



はい、彼らは実際にパブリックドメインに入れて、作成されたエクスプロイトの機能を示し、発見された「ホール」をできるだけ早く閉じるように標準化団体に強制します。 もちろん、私はこれらのまさに体の迅速な仕事の可能性に疑問を呈するでしょう。 ただし、非常に迅速に穴が閉じられたとしても、この脆弱性にさらされるハードウェアとソフトウェアは膨大な量になります。 また、このイベントの1〜2年後でも、何も聞いていないITの人物が残ることは間違いありません。 一般的に、古い歌...



したがって、発見された脆弱性は中間者のような攻撃を使用して発見されました。 そのようなネットワークにログインして悪用する人は、ネットワーク内で送信されたデータを傍受して解読できます。 また、この「ホール」を使用すると、MACアドレスを代用することが可能になります。 したがって、情報を偽のクライアントシステムに送信できます。また、これにより、ハッキングされたネットワークのリソースを使用して、発見されることを特に恐れることなく、さまざまなWebリソースを攻撃できます。



ご覧のとおり、この脆弱性は非常に深刻であり、この脆弱性がWebに投稿された後、あらゆる種類の好奇心の強いハッカーが明らかにそれを利用することに失敗することはありません。 残念ながら、脆弱性が実証される会議の前に、技術に関する正確なデータは提供されません。



そして、ここがソースです



All Articles