Tihon74
Заблокирован
- Регистрация
- 25.06.17
- Сообщения
- 2.588
- Реакции
- 71
- Репутация
- 157
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован!
Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
Исследователь безопасности Мэти Ванхов (Mathy Vanhoef) из Левенского университета в Бельгии представил инструмент для проверки продуктов на наличие уязвимости к атаке KRACK. Linux-скрипт опубликован в репозитории исследователя на GitHub.
Напомним, ранее на этой неделе Ванхов сообщил об уязвимостях в протоколе WPA2, ставящей под угрозу практически все существующие на данный момент сети Wi-Fi. С ее помощью злоумышленник может осуществить атаку реинсталяции ключей (Key Reinstallation Attack, KRACK) и получить доступ к конфиденциальным данным.
Представленный Ванхофом скрипт не предназначен для осуществления атак. Для того чтобы с его помощью проверить, уязвима или нет точка доступа Wi-Fi к атаке KRACK, необходимо наличие учетной записи пользователя. Перед запуском скрипта нужно сначала отключить Wi-Fi, выполнить sudo rfkill, а затем снова включить Wi-Fi. Более подробная информация опубликована на GitHub в инструкциях по использованию инструмента.
В настоящее время производители точек доступа либо уже выпустили обновления, исправляющие уязвимость в их продуктах, либо только работают над ними. Как оказалось, компания Microsoft по-тихому исправила проблему с выходом плановых бюллетеней безопасности еще 10 октября. Об уязвимости, скорее всего, было известно Агентству национальной безопасности США, которое могло использовать ее в своих целях.
