HimeraSearchDB
Carding_EbayThief
triada
CrackerTuch
BMIX

Опубликован скрипт для тестирования продуктов на уязвимость к атаке KRACK

Tihon74
Оффлайн

Tihon74

Заблокирован
Регистрация
25.06.17
Сообщения
2.588
Реакции
71
Репутация
157
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.


Исследователь безопасности Мэти Ванхов (Mathy Vanhoef) из Левенского университета в Бельгии представил инструмент для проверки продуктов на наличие уязвимости к атаке KRACK. Linux-скрипт опубликован в репозитории исследователя на GitHub.

Напомним, ранее на этой неделе Ванхов сообщил об уязвимостях в протоколе WPA2, ставящей под угрозу практически все существующие на данный момент сети Wi-Fi. С ее помощью злоумышленник может осуществить атаку реинсталяции ключей (Key Reinstallation Attack, KRACK) и получить доступ к конфиденциальным данным.

Представленный Ванхофом скрипт не предназначен для осуществления атак. Для того чтобы с его помощью проверить, уязвима или нет точка доступа Wi-Fi к атаке KRACK, необходимо наличие учетной записи пользователя. Перед запуском скрипта нужно сначала отключить Wi-Fi, выполнить sudo rfkill, а затем снова включить Wi-Fi. Более подробная информация опубликована на GitHub в инструкциях по использованию инструмента.

В настоящее время производители точек доступа либо уже выпустили обновления, исправляющие уязвимость в их продуктах, либо только работают над ними. Как оказалось, компания Microsoft по-тихому исправила проблему с выходом плановых бюллетеней безопасности еще 10 октября. Об уязвимости, скорее всего, было известно Агентству национальной безопасности США, которое могло использовать ее в своих целях.
 
Сверху Снизу