• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Minden internetezőt érint a WPA2-es protokoll hibája

Minden internetezőt érint a WPA2-es protokoll hibája

2017. 10. 19.
Kategóriák
  • Blogbejegyzés
Címkék
  • Android
  • hacker
  • sérülékenység

Egy korábban felfedezett, de most publikált sebezhetőség a vezetéknélküli hálózatok WPA2-es titkosításának hibáján keresztül lehetővé teszi, hogy külső támadó  behatoljon rendszerünkbe. Egyes gyártók már kiadták a frissítést a routerükre, ezeket haladéktalanul telepítsük!

Szinten minden internetező érintett abban a hibában, amelyet a belga Marty Vanhoef fedezett fel a titkosításért felelős WPA2 protokollban, és Key Reinstalattion Attack-nak, vagyis Krack-nak nevezte el. A hiba sajnos már a tervezés pillanatában került a protokollba, és mindenképp frissíteni kell a router szoftverét, hogy a támadók ne tudják kihasználni.

Közel kel lenni a wifi hálózathoz

A jó hír, hogy a nagy gyártók szerint még nincs olyan kód az internetes alvilágban, mely a sebezhetőséget kihasználta volna. Mivel a kutató már a nyáron figyelmeztette a gyártókat a sebezhetőségre, volt elég idejük kijavítani azt, ezen a weboldalon nézheti meg, hogy a saját routeréhez már van frissítés vagy nincs.

Ahhoz, hogy valaki ezt a támadást kihasználja a wifi közelében kell tartózkodjon, vagyis távolról nem tud semmit sem tenni. A hiba akkor jelentkezik, mikor egy eszköz próbál a jelszóval védett hálózatra csatlakozni. Miután a hálózati wifi jelszót ellenőrzi, azután az adott kapcsolódáshoz szükséges titkosítási kulcs megbeszélése történik az eszközök között – ezt kézfogásnak (handshake) nevezik az angol terminológiában. Ezeket a kézfogás üzeneteket elfoghatja a támadó, és egy olyan eszköznek küldheti tovább, mely újra telepíti a titkosító kulcsot. Az Android, Linux rendszerek felépítése miatt tartalom nélküli titkosító kulcsot telepít a készülékre, vagyis az adatok ezután titkosítás nélkül utaznak, így aki elfogja őket, el tudja azokat olvasni. Egyéb rendszeren nem tudjuk hogyan viselkedik a protokoll.

Káros tartalom kerülhet eszközünkre

A WPA2 protokoll szabvány szerint megengedi, hogy ezt a kézfogást újból elküldjük a csatlakozni szándékozó eszköznek, amennyiben a routerhez nem érkezett meg a visszajelzés, hogy az eszköz fogadta az üzenetet. A támadók ezt a viselkedést használják ki, hogy meghamisítsanak csomagokat, és azokat a megcélzott eszközre eljuttassák. A lenti videón lehet látni, hogyan működik a támadás egy Androidos eszköz esetében.

A belga kutató idén május 19-én fedezte fel ezt a sérülékenységet, a gyártókat augusztus 28-án értesítették a hibáról. Minimum egy hétnek el kell telnie ahhoz, hogy az eszközök többségén frissítsék a firmware-t, addig lehetőség szerint tartózkodjuk az idegen wifi hálózatra való csatlakozástól, még ha az jelszóval is védett.

Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

4 Comments

  1. Peszt Lajos szerint:
    2017. 10. 19. 12:40 du.

    Az én routerem gyártója nincs a listán….de ez nem nyugtat meg.
    Vajon mi van akkor, ha a routeren be van állítva a MACcím szűrés, akkor is van kockázat?

    Válasz
    • G Data Magyarország szerint:
      2017. 10. 19. 12:56 du.

      Kedves Lajos, elvileg a MAC-cím szűrése megakadályozza a kapcsolódást, így nem használható ki a sérülékenység. Fontos tudni, hogy ez a hiba kevésbé fogja érinteni az otthoni hálózatokat. A veszély a publikus hálózatok (reptér, hotel, étterem) esetében nagyobb. Érdemes még letiltani a router adminisztrációját a vezeték nélküli hálózaton keresztül, hogy csak a vezetékes hálózatról lehessen elérni a router kezelőfelületét.

      Válasz
    • Peszt Lajos szerint:
      2017. 10. 19. 1:08 du.

      G Data Magyarország Köszönöm a választ…nálam így van beállítva.

      Válasz
    • Tarpi szerint:
      2017. 10. 24. 12:17 du.

      A MAC adress nem szentírás. Könnyen hamisítható. Mint a fenti képen is látható a küldő és fogadó állomás MAC címe is ott van. Ezt beírni egy eszközbe nem nehéz. Régebbi hálókártyák MAC címét még windowsban is át lehet írni.

      Válasz

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}