Lukk annonse

Hvis du bruker standard sikkerhetspassord for å koble til et personlig hotspot du har opprettet, bør du vurdere å endre det. Tyske forskere fra University of Erlagen hevder å kunne knekke det på under ett minutt.

V dokument med navn Brukervennlighet vs. sikkerhet: Den evige avveiningen i sammenheng med Apples iOS mobile hotspots forskere ved Enlargen demonstrerer generering av svake standardpassord for en personlig hotspot. De beviser sine påstander om mottakelighet for et brute force-angrep når de etablerer en forbindelse med WPA2.

Avisen sier at iOS genererer passord basert på en liste over ord som inneholder omtrent 52 200 oppføringer, men iOS er angivelig avhengig av bare 1842 XNUMX av dem. I tillegg er hele prosessen med å velge ord fra listen utilstrekkelig tilfeldig, noe som fører til ujevn fordeling i det genererte passordet. Og det er denne dårlige distribusjonen som gjør det mulig å knekke passord.

Ved å bruke en klynge med fire AMD Radeon HD 7970-grafikkort klarte forskere fra University of Erlagen å knekke passord med en alarmerende 100 % suksessrate. Under hele eksperimentet klarte de å komprimere gjennombruddstiden under ett minutt, til nøyaktig 50 sekunder.

I tillegg til uautorisert bruk av Internett fra en tilkoblet enhet, kan du også få tilgang til tjenester som kjører på den enheten. Eksempler inkluderer AirDrive HD og andre applikasjoner for trådløs innholdsdeling. Og det er ikke bare enheten som det personlige hotspotet opprettes på, andre tilkoblede enheter kan også bli påvirket.

Det mest alvorlige med den gitte situasjonen er sannsynligvis det faktum at hele prosessen med å knekke passordet kan automatiseres fullt ut. En app ble laget som bevis Hotspot Cracker. Datakraften som trengs for brute force-metoden kan enkelt skaffes over skyen fra andre enheter.

Hele problemet stammer fra det faktum at produsenter har en tendens til å lage passord som er så minneverdige som mulig. Den eneste utveien er da å generere helt tilfeldige passord, siden det ikke er nødvendig å huske dem. Når du har paret en enhet, er det ikke nødvendig å angi den på nytt.

Avisen slår imidlertid fast at det er mulig å knekke passordet på Android og Windows Phone 8. Med det andre nevnte er situasjonen enda enklere, fordi passordet består av kun åtte sifre, noe som gir angriperen et mellomrom av 108.

kilde: AppleInsider.com
.