Luk annoncen

Hvis du bruger standardsikkerhedsadgangskoden til at oprette forbindelse til et personligt hotspot, du har oprettet, bør du overveje at ændre det. Tyske forskere fra University of Erlagen hævder at være i stand til at knække det på mindre end et minut.

V dokument med navn Brugervenlighed vs. sikkerhed: Den evige afvejning i forbindelse med Apples iOS mobile hotspots forskere ved Enlargen demonstrerer generering af svage standardadgangskoder til et personligt hotspot. De beviser deres påstande om modtageligheden af ​​et brute force-angreb, når de etablerer en forbindelse med WPA2.

Avisen siger, at iOS genererer adgangskoder baseret på en liste over ord, der indeholder omkring 52 poster, men iOS er angiveligt kun afhængig af 200 af dem. Derudover er hele processen med at vælge ord fra listen utilstrækkelig tilfældig, hvilket fører til deres ujævne fordeling i den genererede adgangskode. Og det er denne dårlige distribution, der tillader adgangskodeknækning.

Ved at bruge en klynge af fire AMD Radeon HD 7970-grafikkort var forskere fra University of Erlagen i stand til at knække adgangskoder med en alarmerende 100 % succesrate. Under hele eksperimentet var de i stand til at komprimere gennembrudstiden under et minut til præcis 50 sekunder.

Ud over uautoriseret brug af internettet fra en tilsluttet enhed, kan der også opnås adgang til tjenester, der kører på den pågældende enhed. Eksempler inkluderer AirDrive HD og andre trådløse applikationer til deling af indhold. Og det er ikke kun enheden, som det personlige hotspot oprettes på, andre tilsluttede enheder kan også blive påvirket.

Det mest alvorlige ved den givne situation er nok det faktum, at hele processen med at knække adgangskoden kan automatiseres fuldt ud. En app blev lavet som bevis Hotspot Cracker. Den computerkraft, der er nødvendig for brute force-metoden, kan nemt opnås over skyen fra andre enheder.

Hele problemet stammer fra det faktum, at producenter har en tendens til at skabe adgangskoder, der er så mindeværdige som muligt. Den eneste udvej er så at generere helt tilfældige adgangskoder, da det ikke er nødvendigt at huske dem. Når du har parret en enhed, er der ingen grund til at indtaste den igen.

Arbejdet slår dog fast, at det er muligt at knække adgangskoden på Android og Windows Phone 8. Med sidstnævnte er situationen endnu nemmere, fordi adgangskoden består af kun otte cifre, hvilket giver angriberen et rum på 108.

kilde: AppleInsider.com
.