Κλείσιμο διαφήμισης

Εάν χρησιμοποιείτε τον προεπιλεγμένο κωδικό ασφαλείας για να συνδεθείτε σε ένα προσωπικό hotspot που έχετε δημιουργήσει, θα πρέπει να εξετάσετε το ενδεχόμενο να το αλλάξετε. Γερμανοί ερευνητές από το Πανεπιστήμιο του Έρλαγκεν ισχυρίζονται ότι μπορούν να το σπάσουν σε λιγότερο από ένα λεπτό.

V έγγραφο με όνομα Ευχρηστία vs. ασφάλεια: Η αιώνια ανταλλαγή στο πλαίσιο των hotspot για κινητά iOS της Apple ερευνητές στο Enlargen επιδεικνύουν τη δημιουργία αδύναμων προεπιλεγμένων κωδικών πρόσβασης για ένα προσωπικό hotspot. Αποδεικνύουν τους ισχυρισμούς τους σχετικά με την ευαισθησία μιας επίθεσης ωμής βίας κατά τη δημιουργία σύνδεσης με το WPA2.

Η εφημερίδα αναφέρει ότι το iOS δημιουργεί κωδικούς πρόσβασης με βάση μια λίστα λέξεων που περιέχει περίπου 52 καταχωρήσεις, ωστόσο, το iOS φέρεται να βασίζεται μόνο σε 200 από αυτές. Επιπλέον, η όλη διαδικασία επιλογής λέξεων από τη λίστα είναι ανεπαρκώς τυχαία, γεγονός που οδηγεί σε ανομοιόμορφη κατανομή τους στον κωδικό πρόσβασης που δημιουργείται. Και είναι αυτή η κακή διανομή που επιτρέπει το σπάσιμο του κωδικού πρόσβασης.

Χρησιμοποιώντας ένα σύμπλεγμα τεσσάρων καρτών γραφικών AMD Radeon HD 7970, ερευνητές από το Πανεπιστήμιο του Erlagen κατάφεραν να σπάσουν κωδικούς πρόσβασης με ένα ανησυχητικό ποσοστό επιτυχίας 100%. Κατά τη διάρκεια ολόκληρου του πειράματος, μπόρεσαν να συμπιέσουν τον χρόνο ανακάλυψης κάτω από ένα λεπτό, σε ακριβώς 50 δευτερόλεπτα.

Εκτός από τη μη εξουσιοδοτημένη χρήση του Διαδικτύου από μια συνδεδεμένη συσκευή, μπορεί επίσης να αποκτηθεί πρόσβαση σε υπηρεσίες που εκτελούνται σε αυτήν τη συσκευή. Στα παραδείγματα περιλαμβάνονται το AirDrive HD και άλλες εφαρμογές ασύρματης κοινής χρήσης περιεχομένου. Και δεν είναι μόνο η συσκευή στην οποία δημιουργείται το προσωπικό hotspot, αλλά και άλλες συνδεδεμένες συσκευές μπορούν επίσης να επηρεαστούν.

Το πιο σοβαρό πράγμα για τη δεδομένη κατάσταση είναι πιθανώς το γεγονός ότι ολόκληρη η διαδικασία διάρρηξης του κωδικού πρόσβασης μπορεί να είναι πλήρως αυτοματοποιημένη. Μια εφαρμογή δημιουργήθηκε ως απόδειξη Hotspot Cracker. Η υπολογιστική ισχύς που απαιτείται για τη μέθοδο της ωμής δύναμης μπορεί εύκολα να ληφθεί μέσω του νέφους από άλλες συσκευές.

Το όλο θέμα πηγάζει από το γεγονός ότι οι κατασκευαστές τείνουν να δημιουργούν κωδικούς πρόσβασης που είναι όσο το δυνατόν πιο αξέχαστοι. Η μόνη διέξοδος είναι τότε να δημιουργήσετε εντελώς τυχαίους κωδικούς πρόσβασης, αφού δεν είναι απαραίτητο να τους θυμάστε. Αφού αντιστοιχίσετε μια συσκευή, δεν χρειάζεται να την εισαγάγετε ξανά.

Ωστόσο, η εφημερίδα αναφέρει ότι είναι δυνατό να σπάσει ο κωδικός πρόσβασης σε Android και Windows Phone 8 με παρόμοιο τρόπο. Με το δεύτερο που αναφέρθηκε, η κατάσταση είναι ακόμη πιο εύκολη, επειδή ο κωδικός πρόσβασης αποτελείται μόνο από οκτώ ψηφία, γεγονός που δίνει στον εισβολέα ένα διάστημα από 108.

Πηγή: AppleInsider.com
.