come violare la wpa2 falle nel protocollo wpa2 wpa2 falle
Un gruppo di ricercatori ha trovato alcune falle nel protocollo WPA2 (10 falle per essere precisi) ed è stato violato con successo. Nella giornata di oggi essi riveleranno alcuni dettagli su di esso. Non si può stabilire con certezza se tale vulnerabilità sia stata effettivamente utilizzata dagli hacker, ma non è opportuno abbassare la guardia.

Utilizzando l’exploit gli hacker hanno la possibilità di catturare il traffico dati tra il PC e l’AP/router WiFi. Il protocollo WPA2 è quello più diffuso al mondo, nonostante sia stato implementato e adottato circa 13 anni fa. Una falla di questo genere mette a rischio un numero elevatissimo di dispositivi. Ogni tipo di comunicazione non crittografata (usando un protocollo come HTTPS, Secure Shell o STARTTLS) può essere intercettata dai malintenzionati. L’alternativa potrebbe essere l’uso di una rete VPN affidabile.

come violare la wpa2 falle nel protocollo wpa2 wpa2 falle

United States Computer Emergency Readiness Team ha inviato il seguente comunicato a circa 100 organizzazioni:

“US-CERT è venuto a conoscenza di diverse vulnerabilità chiave nel 4-way handshake del protocollo di sicurezza Wi-Fi Protected Access II (WPA2). L’impatto di tali vulnerabilità comprendeno la decrittografia, la replica dei pacchetti, l’hijacking della connessione TCP, l’HTTP content injection, e non solo.”

“Da notare che trattandosi di problema a livello di protocollo, saranno interessate la maggior parte o tutte le implementazioni corrette dello standard. Il CERT/CC e il ricercatore KU Leuven sveleranno pubblicamente queste vulnerabilità il 16 ottobre. “

-US CERT

Ulteriori dettagli saranno anticipati oggi sul sito krackattacks.com e verranno presentati nel corso della conferenza sulla sicurezza informatica che si terrà a Dallas l’1 novembre prossimo.

Leggi il nostro ultimo articolo sul bundle Nvidia-Destiny2 QUI.

Leggi anche
Prova HYPE e ricevi un buono Amazon da 50€ con HYPE!!! Come fare?

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui