Киберхавфсизлик бўйича экспертлар гуруҳи 2006 йилдан буён Wi-Fi-модулларида хавфсизликни таъминлашда ишлатиладиган WPA2 (Wi-Fi Protected Access II) хавфсизлик протоколида заифлик топди. Бу ҳақда TJournal хабар бермоқда.
Протоколдаги консептуал камчиликлардан фойдаланган ҳолда тадқиқотчилар у орқали сайтлар саҳифаларига зарарли код жойлаш мумкинлигини кўрсатди. Буни намойиш этиш учун тадқиқотчилар KRACK (Key Reinstallation Attacks) эксплойтини яратди.
Маълум бўлишича, фойдаланувчи офисда смартфон орқали корпоратив Wi-Fi тармоғига уланса, у пароль талаб қилади ва шифрланувчи маълумотларни узатади. Назарий жиҳатдан, бу хавфсизликни таъминлаши лозим.
Аммо хакерлар бундан фойдаланган ҳолда улар паролни текшириш жараёнини алдаб, тизимни барчаси жойида деб ўйлашга мажбур қила олади. Аммо аслида тармоқни тизим эмас, хакерлар бошқаради. Улар шу йўл билан сайтларга кира олади ва уларга вирус жойлай олади. Бундан ташқари, улар барча маълумотларни кўриши мумкин.
Тадқиқотчилардан бири ArsTechnica нашрига берган интервьюсида Wi-Fi ускунаси ишлаб чиқарувчиси — Mikrotik компанияси заифликни бартараф этганини, яна икки йирик вендор — Aruba ва Ubiquiti эса янгиланишларни тайёрлаганини маълум қилди.
Изоҳ (0)