андроид-дно :: решето :: уязвимость :: wi-fi :: wpa2 :: geek (Прикольные гаджеты. Научный, инженерный и айтишный юмор)

wpa2 wi-fi уязвимость решето андроид-дно geek 

Раскрыты детали новой техники атаки KRACK (Key Reinstallation Attacks), позволяющей вклиниться в беспроводное соединение на базе технологии WPA2 и организовать перехват или подстановку трафика без подключения к беспроводной сети и без определения пароля доступа. Новая техники атаки сводит на нет уровень защиты WPA2, делая работу через WPA2 не более защищённой чем, работа в публичной WiFi-сети. Всем пользователям рекомендуется обязательно использовать дополнительные уровни защиты при работе с конфиденциальными данными при соединении через WPA2, такие как VPN или обращение к ресурсам только по HTTPS.


Атака затрагивает концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта, независимо от применяемых шифров (WPA-TKIP, AES-CCMP, GCMP). В том числе наличие проблемы подтверждено в Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek и Linksys. Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как в версиях wpa_supplicant 2.4+ дополнительно найдена уязвимость, при помощи которой атакующие могут перевести соединение на работу с пустым ключом шифрования и полностью контролировать трафик. Уязвимость связана с тем, что после установки ключ очищается из памяти, поэтому операция переустановки приводит к использованию пустого ключа. Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2. Для других реализаций возможна выборочная расшифровка кадров.


Атака сводится к инициированию процесса перенастройки сессионных ключей шифрования WPA/WPA2/RSN (TK, GTK или IGTK), путём отправки клиенту или точке доступа специально оформленного кадра. Подобная перенастройка может быть использована злоумышленником для отключения защиты от повторного воспроизведения и существенного снижения стойкости шифрования до уровня, позволяющего, в зависимости от применяемого шифра, выполнить расшифровку содержимого передаваемых кадров или определить части ключей шифрования.


В частности, так как атакующий добивается переустановки уже используемого ключа в процессе согласования соединения, то осуществляется сброс привязанного к соединению номера передаваемых пакетов (nonce) и сбрасывается счётчик полученных ответов. Таким образом появляется возможность повторного использования одноразового значения "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание трафика или манипуляцию данными, например, осуществить подстановку вредоносного кода на страницы сайтов, получаемые без HTTPS.


Опасность проблемы сглаживает то, что уязвимость может быть устранена без нарушения обратной совместимости, путём наложения патча на стороне клиента. Проблема будет устранена в hostapd/wpa_supplicant 2.7, но уже доступны патчи и пакеты с исправлением сформированы для Debian и Fedora, а в ближайшие часы ожидаются для UbuntuRHEL и SUSE. Из производителей оборудование обновление прошивки пока выпустил только Mikrotik. В OpenBSD проблема была устранена ещё конце августа, так как разработчики данной системы отказались откладывать исправление до окончания эмбарго, но согласились не афишировать связь исправления с уязвимостью до общего анонса. 




https://xakep.ru/2017/10/16/wpa2-krack/

https://www.opennet.ru/opennews/art.shtml?num=47392


После сегодняшнего раскрытия информации, WPA2 более нельзя будет считать надежным, как это некогда произошло с WEP. Под ударом, вероятнее всего, окажутся миллионы сетевых устройств и их владельцы, а использования Wi-Fi придется избегать до выхода патчей. И если роутеры, скорее всего, получат обновления для этих потенциальных проблем, что произойдет с сонмом IoT-устройств, можно только догадываться.


Мало кто знает, что буква S в аббревиатуре IoT означает Security

wpa2,wi-fi,уязвимость,решето,андроид-дно,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор
Подробнее

wpa2,wi-fi,уязвимость,решето,андроид-дно,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор
Еще на тему
Развернуть

Отличный комментарий!

Более простым языком

Атака состоит в том, что можно сбросить IV (или nonce, в терминологии wifi) на клиенте. Таким образом можно заставить клиента использовать тот же самый keystream ещё раз. А потом ещё раз. И ещё. Дальше мы ксорим два потока данных с одинаковым keystream между собой и таким образом снимаем шифрование. Остаются просто расшифрованные данные, поксоренные между собой.
Если используется AES — то прослушка всего трафика, если TKIP или GCMP — то еще и подмена.


Номера уязвимостей:
CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.



Ubiquiti выпустили обновление
We've prepared firmware 3.9.3.7537. Please see below for the changelog and links to the firmware binaries.
Firmware changes from 3.9.2:
[ACIWPro] Enable DFS support.
[UAP] Add more security details to scan info.
[UAP] Security patch for the WPA2 vulnerability called KRACK (details HERE).*
[UAP] Various backend fixes and/or improvements.
[USXG] Fix fastpath tools.
[HW] Improve error codes returned on firmware upgrade fail.


В LEDE бекпортировали исправления. Пока только в транке, обновлений к стабильному выпуску не выходило.


Кинетики пропатчены в 2.11.A.4.0-1 и в официальной beta тоже поправлено.
Metaluka Metaluka16.10.201716:28ссылка
+5.8
Давай ещё более простым языком, ладно?
Скажите честно нам лиздец?
Mactep XyeB Mactep XyeB16.10.201716:53ссылка
+34.2
Более простым языком

Атака состоит в том, что можно сбросить IV (или nonce, в терминологии wifi) на клиенте. Таким образом можно заставить клиента использовать тот же самый keystream ещё раз. А потом ещё раз. И ещё. Дальше мы ксорим два потока данных с одинаковым keystream между собой и таким образом снимаем шифрование. Остаются просто расшифрованные данные, поксоренные между собой.
Если используется AES — то прослушка всего трафика, если TKIP или GCMP — то еще и подмена.


Номера уязвимостей:
CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.



Ubiquiti выпустили обновление
We've prepared firmware 3.9.3.7537. Please see below for the changelog and links to the firmware binaries.
Firmware changes from 3.9.2:
[ACIWPro] Enable DFS support.
[UAP] Add more security details to scan info.
[UAP] Security patch for the WPA2 vulnerability called KRACK (details HERE).*
[UAP] Various backend fixes and/or improvements.
[USXG] Fix fastpath tools.
[HW] Improve error codes returned on firmware upgrade fail.


В LEDE бекпортировали исправления. Пока только в транке, обновлений к стабильному выпуску не выходило.


Кинетики пропатчены в 2.11.A.4.0-1 и в официальной beta тоже поправлено.
Metaluka Metaluka 16.10.201716:28 ответить ссылка 5.8
Давай ещё более простым языком, ладно?
Скажите честно нам лиздец?
Формально - да. По сути все что раньше считалось неломаемым - теперь как стекло. К счастью патчи уже пришли. И да проблема не в роутерах а именно в клиентах. А мы знаем как обновляются клиентские андроиды.
Metaluka Metaluka 16.10.201716:58 ответить ссылка 15.7
Все знают.
то есть патчить нужно клиент а не роутер который интернеты роздаёт?
Да, так-как юзают именно клиентскую часть. Поэтому все андроиды идут лесом.
ivdos ivdos 16.10.201717:59 ответить ссылка 1.4
ну уже полегче. выпускать патчи на сонмище всяких роутеров было бы в разы тяжелее.
Ну по факту опенврт\леде работает на подавляющем большинстве SOHO роутеров. Так что тут все не так страшно. А вот поистине пиздецовые легионы калечного андроида - это печально (с)
ну опенврт юзеру еще поставить надо, а легионы ондроида патчатса по вохдуху. с кастомами еще легче, обновил версию и ее сами стянут и поставят.
а чё с яблоком, они уже патч выкатили?
Яббл - хз. Не пользуюсь. А лпенврт\леде ставится одним нажатием. А вот легионы андроида - перечисли мне 10 моделей которые регулярно получают секьюрфиксы на протяжении хотя бы последнего полугода. Слабо?
Metaluka Metaluka 16.10.201718:44 ответить ссылка -0.9
конешн слабо, я не слежу за обновами. но это проблема не технического плана, а того что производитель боль ложит на обновы. я это имел в виду.
В том то и проблема. Если бы все работало как должно - в этом мире не было бы ни нищеты, ни голода, ни болезней.

А так мы имеем то что имеем. И копропроизводители - одно из следствий.
Metaluka Metaluka 16.10.201718:56 ответить ссылка -2.9
А при чем тут нищета, голод и болезни?
dpas dpas 16.10.201719:17 ответить ссылка -1.7
дружок, напиши еще раз про легионы андроида
Selik Selik 16.10.201722:07 ответить ссылка -0.5
Хз, мне на миай пришел почти сразу фикс этого, а это уже крупная группа.
Все старые андройды. Ноывые ещё апдэйтят.
MaXM00D MaXM00D 16.10.201719:34 ответить ссылка -0.8
Боюсь, что ни хера подобного https://www.krackattacks.com/#faq
Moor Moor 17.10.201715:06 ответить ссылка -0.2
Ну, с твоей же ссылки: Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients.
ivdos ivdos 19.10.201700:41 ответить ссылка 0.0
Ну ок, уточним: не касается, если рутер в режиме АП. Если бридж - он тот же клиент
Moor Moor 19.10.201700:48 ответить ссылка -0.3
Так, еще раз, для особо затупленных(то есть для меня, полного профана в IT-делах): Сейчас стало известно, что хакеры могут обходить систему сетевой защиты WPA2, и что оно теперь как решето. Однако уже выпущены патчи, которые более-менее решают эту проблему, так? Эти патчи необходимо получить в ближайшее время(то есть сейчас), независимо от ОС. Если я полный долбонавт, скажи это сразу, но пожалуйста, про консультируй.
Да с вероятностью близкой к 1 все основные системы получат патчи в ближайшее время. За исключением андроида.
Metaluka Metaluka 16.10.201719:54 ответить ссылка -0.5
А теперь ещё для меня, как особо тупого - почему кроме андроид? Я имею в виду ОС в целом, не устройства.
ос в целом нет смысла расматривать, бо нет одного поставщика апдейтов. каждый вендор рулит ими как хочет.
топовые вендоры как гнусмас может и обновят(оч сомневаюсь) и то только флагманы, китайсы же почти со 100% вероятностью забют большой болт.
гугл же обновы вупустит скоро, но будет она только на нексусы.
Пень Пень 17.10.201702:26 ответить ссылка -0.3
Китайцы, вообще-то, с большей охотой обновляются, чем Самсунг. Это я тебе, как грустный пользователь Самсунга говорю
Коллега волосаТое_лиЦо прав. Тот же Xiaomi до сих пор штампует апдейты даже для устройств уже снятых с производства. Так что всех под одну гребёнку мести не стоит.
Походу ты и не видел что у всех крупных производителей патчи выходят регулярно. Вон на мой древний Xperia Z1 Compact уже перестали обновления операционной системы выпускать, и она так и останется на 5.1, зато обновы залатывающие дыры регулярно идут. Для моего нового тела, Xiaomi Mi5s, тоже постоянно всякое разное приходит и обновляется так же по воздуху... А если брать дешманский подвальный кЕтай, то с их стоимостью проще купить новый уже с заделаной дыркой, а старый выкинуть. Хотя даже для них иногда выпускаются патчи, если производитель совестливый.
AshB AshB 21.10.201710:22 ответить ссылка -0.3
извиняюсь за оффтопик, но у меня от неё встал куда обращаться?
В ближайшую будку самоубийств. Там самообслуживание.
dstwo dstwo 17.10.201702:31 ответить ссылка 0.2
Так, злоумышленник должен быть в радиусе действия ломаемой сети или нет? Поможет ли, для начала, переименовать сеть и сделать её скрытой?
Первое - да. Второе - не совсем. Это только незначительно затруднит её обнаружение.
AshB AshB 21.10.201710:24 ответить ссылка 0.0
О, спасибо! Наконец-то кто-то ответил. А скажи, тогда вот что: допустим, телефоны вот-вот обновятся до Oreo, компы сидят на проводах - тут, вроде, всё в порядке (или?), но остаётся ещё телек, в глубине чьей WebOS'ной душонки, сидит Linux. Выходит, что он остаётся (и останется навсегда) воротами в мою домашнюю сетку? Я правильно понимаю? Неважно сколько устройств засекьюрено, хватит одного?
Если у тебя на роутере выставлено AES шифрование, то злоумышленник сможет только слушать твой трафик, если другое - сможет встроить в трафик свое содержимое. Вроде больше ничего другого он не сможет сдеать.

Так что можешь не паниковать.
AshB AshB 22.10.201713:49 ответить ссылка 0.0
Спасибо, чувак. Буду не паниковать)
У тебя на роутере случайно не заводская русифицированная прошивка?)
AshB AshB 23.10.201711:36 ответить ссылка 0.0
Неа. Я, вообще, в Германии обретаюсь. Роутер у меня от провайдера (Дойче, мать его, Телеком), совмещённый с DSL-модемом. Хер их знает, какая у них политика обновлений.
Кстати, «слушать трффик» - это уже достаточно неприятно. Не хотелось бы однажды, кредитку засветить или пароль от Гугла на котором, тупо всё висит.
Кредитку вводи только если на сайте есть https в адресной строке или используй VPN. В большинстве случаев этого достаточно
AshB AshB 24.10.201710:54 ответить ссылка 0.0
Поздравляю шарик, ты балбес. Читать не умеешь, думать не умеешь, быдло апрувд.
А если поддержка закончилась?
Переходить на сторонние прошивки. Благо чем древней девайс тем выше вероятность появления на него сторонней прошивки.
Metaluka Metaluka 16.10.201718:04 ответить ссылка -0.8
Бля
IzeroCry IzeroCry 16.10.201720:54 ответить ссылка -1.3
Ну и при чем тут IoT? Централизованные системы общаются с исполнительными устройствами не по Wi-Fi, а по какому-нибудь z-wave, а нецентрализованные используют ssl.
Hellsy Hellsy 16.10.201717:33 ответить ссылка 0.7
Ты это скажи каким нить лампочкам угу.
Так Саня с «Китай Г.» попал по полной? У него дом битком набит умной техникой от Сяоми.
В принципе ты прав https://geektimes.ru/post/282250/ но!
ты забываешь что умными могут быть не только лампочки и всякий мелкий хлам. Никто не будет зигби встраивать в холодильник или стиралку. Все возьмут обычный вайфай.
Metaluka Metaluka 16.10.201717:53 ответить ссылка -0.9
Все, что делается на чипе ESP и его клонах (если мы про "обычный вайфай), использует популярные прошивки, где включение SSL в протокол обмена MQTT или HTTP - это добавление одной строчки кода. Конечно же наверняка есть всякие левые вендоры, которым и одну строчку написать лень, но не думаю, что они составляют большинство. В конце-концов, это же ничего им не стоит.
Hellsy Hellsy 16.10.201717:57 ответить ссылка 0.8
Давай не будем перечислять всяких левых вендоров которые допускают дыры в своих реализация протоколов обмена. В какую отрасль не ткни, в какой аппарат не плюнь везде дыры. Телевизоры, автомобили, лампочки, холодильники, кофемашины. и ВСЕ от крутых и известных брендов. Это копроэкономика. и IoT во всех своих проявлениях - венец её.
Metaluka Metaluka 16.10.201718:01 ответить ссылка -0.8
...роутеры, десктопные операционные системы, профессиональный софт, прошивки автомобилей, станков и медицинского оборудования, да что там - даже несчастный Curiocity первым делом прилетев качал апдейты. А уж как нехорошо с Челленджером получилось...
Hellsy Hellsy 16.10.201723:59 ответить ссылка -0.2
а не пофиг ли, реально, на перехват трафика iot? ну послушали они как esp стучит темературой на сервер. охуеть security breach я скажу
krako krako 17.10.201701:07 ответить ссылка -0.3
...открыли дверь гаража, отключили сигнализацию, получили доступ к камерам безопасности...
Hellsy Hellsy 17.10.201703:15 ответить ссылка -0.3
ТОЛЬКО слушать могут, если AES. TKIP – уже могут вклиниться в трафик.
Moor Moor 17.10.201715:08 ответить ссылка 0.0
т.е. я что, теперь не смогу просматривать художественные фильмы с одним знаменитым лысым парнем,со своего ноута на винде, чтобы какой-нибудь хакер-извращенец не подглядывал за тем, что я делаю?
Если ты как умный человек постоянно проводишь вторник апдейтов в винде - то проблем не будет.
Metaluka Metaluka 16.10.201717:54 ответить ссылка -1.8
Большинство людей в нашей стране вырубают обновления. Некоторые до сих пор на хрюше сидят.
ivdos ivdos 16.10.201717:59 ответить ссылка 3.0
Ну я про роисю само собой. Ибо все мои знакомые вырубают обновления безопасности, на все аргументы говорят, что у них антивирь и им не о чем беспокоится.
ivdos ivdos 16.10.201718:05 ответить ссылка -0.5
Откуда столько агрессии?
И почему только андроид решет если указано, что уязвимость есть даже в Linux?
У меня лично 3 мобилы - 1 ведро, 1 окно, 1 блэкберри(по работе достался).
Честно говоря, меня больше волнует мой домашний роутер от ASUS - надо глянуть не вышел ли свежак в прошивку.
dpas dpas 16.10.201718:15 ответить ссылка 3.6
уязвимость касается клиентов - надо паниковать ток если роутер работает как беспроводной клиент.
/me сидит с микротиком и рад
avelor avelor 16.10.201718:21 ответить ссылка 0.9
о сколько всего испорчено автообновлениями..
тут да, надо взвешивать риски. например если это комп бабули федотьи, которая сидит через свисток в селе кукуево и только болтает с внуками по скайпику - я скорее настрою SRP и отключу обновления.
avelor avelor 16.10.201718:20 ответить ссылка 0.2
ну, в защиту индусов - автообновление портило и до него, и будет портить и после него. без багов говнокодить невозможно, и рассмотреть любой возможный сценарий - отож не возможно (сбойная железка, стрёмный софт).

с бабулей - это частности, скажем так, не всегда неотключение обновлений оправдано. ну и я жду момента, когда МС подсадит на платную подписку, ведь винда это услуга теперь.
avelor avelor 16.10.201718:34 ответить ссылка 0.6
Ну при балмере я такого припоминаю лишь пару раз. А индус уже больше облажался...

Я понимаю смысл отключенных обновлений. Честно. Но не для Home-User. И уж точно не на серверах боевых.
Metaluka Metaluka 16.10.201718:39 ответить ссылка -5.6
за бездумно включенные обновления на боевых серверах я бью по яйцам.
обновления сначала должны пройти тестирование, потом уже топать в WSUS и ставится согласно регламенту. если возможно обеспечить отказоустойчивость - типа пока ставится обновление, вторая нода в кластере берёт огонь на себя, и всё это автоматизировано - хорошо же.

нопремер, из относительно недавнего - у клиента автообновлялась 2008 винда с 2010 чангой.. и при одном обновлении чанга дохла. намертво. с Си-шными ексепшенами.
avelor avelor 16.10.201718:44 ответить ссылка 0.5
Ну ясен пень тестирование, регламент и всё такое. Но они там ДОЛЖНЫ быть. Ты же согласен?
Metaluka Metaluka 16.10.201718:45 ответить ссылка -4.5
абсолютли. иначе начинаются пети\не пети и прочий kido.

не, опять же обновления могут быть отключены как класс - но в условиях полной защиты периметра. никаких интернетов, личных ноутов в той же сети, компов с разрешенными флешками в той же сети, и т.п.
avelor avelor 16.10.201718:54 ответить ссылка 0.3
Ну вот мы и пришли к единому мнению!
Metaluka Metaluka 16.10.201718:59 ответить ссылка -4.0
яволь.
я подытожу - как и в любой другой ситуации всё должно быть оправдано разумом. бездумное использование инструмента путь в никуда.

PS за частные заказы берусь очень редко, но если делаю - то обновления оставляю включенными. единственное - на 7 убирал обновление, которое обновляло до 10.
avelor avelor 16.10.201719:10 ответить ссылка 0.3
> И ставить Вин10
Хакеры не взломают операционку, которая уже утыкана троянами изначально самим производителем
Почему ты думаешь что хакерам-извращенцам интересно как ты смотришь фильм с Брюсом Виллисом?
"Я что? Вышел в тираж?"
Metaluka Metaluka 16.10.201718:22 ответить ссылка -4.0
потому что я смотрю не только фильмы и не только с Брюсом
"Перевозчик" тоже нормальный фильм.
Смотри по протоколу TLS
dstwo dstwo 17.10.201702:39 ответить ссылка 0.0
Можно выкладывать новости в след. раз без петушиных вскриков про ОС, которая тебе не нравится?
Gydron Gydron 16.10.201717:52 ответить ссылка 10.8
я сделал эту картинку заранее, и выложу если этот даун продолжит кукареки.
Gydron Gydron 16.10.201717:58 ответить ссылка 16.1
А что то не сделано в Китае?
dpas dpas 16.10.201718:16 ответить ссылка 4.4
Я бы не был столь категоричен, Google же не дураки(я надеюсь) + дикое кол-во прошивок и сборок на андроид где этой дырки нет в принципе...
к примеру что то подобное было в 2015, вот здесь я об этом читал:
https://www.linux.org.ru/news/security/11544752#comment-11550511
Ничего, 2 года прошло, все живы-здоровы.
Так что о 100% устройств не идёт речи, те кто умеют, еще с 2015 года прошили телефоны.
Интересно, устройства на Android One (с глобальными обновлениями) будет решена эта проблема?
dpas dpas 16.10.201718:36 ответить ссылка 0.1
имхо, обновят только нексусы, которые собсно прошивки от гугла получают. всем остальным ждать либо следующего запланированного патча от вендора либо сосать бибу.
Пень Пень 16.10.201719:00 ответить ссылка -0.4
Второе - нааамного вероятней.
Metaluka Metaluka 16.10.201719:01 ответить ссылка -4.5
я тоже склоняюсь ко второму.
интересно разведутся ли мамкины хакеры с ноутами снифящие трафик на предмет паролей от банковских аккаунтов
Пень Пень 16.10.201719:08 ответить ссылка -0.1
Я прям вижу на на LORe появляется наплыв тем "Я поставил Kali и у миня ни работает графон!11 И вайфай. И вообще как ломать сети"
Metaluka Metaluka 16.10.201719:09 ответить ссылка -3.6
вово я ж об этом :D
Пень Пень 16.10.201719:41 ответить ссылка -0.1
Вот у меня нексус 5х с восьмым андроидом и он обновляется каждую неделю, иногда по 2 раза патчами безопасности, не думаю что у самусунг и других больших брендов чтото иначе в плане патчей, пусть новые версии ОС и не выпускают.
gora_win gora_win 16.10.201719:31 ответить ссылка -0.4
у гнусмаса обновы выходят раз в полгода, в лучшем случае. у других вендоров не лучше
Пень Пень 16.10.201719:42 ответить ссылка -0.4
я не совсем в теме уязвимостей, их обнаружения и последующих заплаток, но думаю, что не ошибусь сказав, что Корпорация зла(читай гугл) во-первых вряд ли захотят делить монополию на пользовательские данные с какими-то кулхацкерами-васянами, а во-вторых вроде как действительно ранее после обнаружения дыр в их продуктах даже башляли премии хакерманам, которые продырявили их и сами об этом сообщили.

ЗЫ: не только гугл, но и множество других предприятий поступали таким образом
ЗЗЫ: не андройдодрочер, просто справедливости ради
ViVeri ViVeri 16.10.201719:14 ответить ссылка -0.1
Гугл выпускает патчи. Дело в производителях. Гуглу то насрать на устройства. Он с них не зарабатывает. А вот латание софтовых дыр - это прямые инвестиции в их собственный маркет по факту.
Metaluka Metaluka 16.10.201719:30 ответить ссылка -3.2
сейчас существенное кол-во производителей оснащают своии девайсы андроидом "с коробки". Но то ли я дурак, то ли лыжи не едут
ViVeri ViVeri 16.10.201719:56 ответить ссылка -0.1
По моему, это с коробки сейчас называется Android One - типа глобальный ГуглоДроид с обновами "по воздуху"
dpas dpas 16.10.201720:27 ответить ссылка -0.2
в моем понимании, "из коробки" это абсолютно девственно чистый андроид без сторонних надстроек и прочих свистелок-перделок. Там выше поднимался разговор, да, то, что ранее (мб и сейчас, не слежу) пускали на серию nexus. Вполне может быть, что мы говорим об одном и том же, но разными словами. Признаюсь, во многом я откровенный ламер
ViVeri ViVeri 16.10.201720:53 ответить ссылка 0.0
вы немножк херню несёте. чистый дроид только на нексусах, всё остальное с настройками и попиленое кривыми ручками вендоров.
обнова от гугла и быстро только на нексусы, остальное как решат вендоры, а оно им нахуй не упало быстро делать.
Android One это название программы по внедрению чистого ведра у разных вендоров, их там всего штук 7 телефонов
для тех, кто в танке, я вроде начал со слов "в моем понимании". Если я не прав, то что поделать. Спасибо за замечание, учту на будущее
ViVeri ViVeri 17.10.201720:11 ответить ссылка 0.0
так я ж без наезда)
так и я без резкости ответил. Просто буквально недавно видел рекламу, например, где говорилось, мол некоторые из моделей хсяоми с голым ведроидом
ViVeri ViVeri 18.10.201718:51 ответить ссылка 0.0
a1, вроде пока одна только.
только j2me, только хардкор?
avelor avelor 16.10.201718:18 ответить ссылка -0.2
Тут нет петушиных вскриков. Что бы избавиться от уязвимости нужны обновления безопасности. А большинство телефонов на андроиде не могут удостоится такой чести.
ivdos ivdos 16.10.201718:01 ответить ссылка -0.9
Поднимись на пару коментов вверх и поймешь о чем я.
А в остальном ты, конечно, прав.
Gydron Gydron 16.10.201718:10 ответить ссылка 0.4
>> отказались откладывать исправление до окончания эмбарго
какое такое эмбарго? я не в теме немного, просвятите.
Обычно такие уязвимости раскрывают спустя достаточно длительный срок, чтобы производители успели подготовить патчи. Иначе если выбросить инфу раньше патчей - будет по факту 0-day уязвимость.
Актуально только для промышленных сетей,но там Radius приличные люди настраивают.
Нууууууууууу каааак тебе сказать. Нет. Актуально для всего где есть клиентские устройства.
Кому в голову взбредет хакать домашние сетки,где большинство трафика-прон,сериальчики и ролики с ютьюба.Типа подставить цензуру на пизду рисованной 2-д тни,которую тентакли сношают,пока ты на это дело фапаешь?
А ты думаешь важные банкиры дома вайфаем не пользуются? Или Гендиректора? Или любой другой человек который на личном устройстве может хранить критичные данные.
Metaluka Metaluka 16.10.201718:23 ответить ссылка -1.0
Это ничтожно малый процент населения,+ для серьезной работы используют системы с дополнительным шифрованием,да и по проводу им работать какбэ никто не запрещал.
Ну ты же сейчас прям на ходу придумываешь оправдания. Ты считаешь что все вокруг - умные. А посмотри по ветке выше, один не понял смысла про андроид-дно, второй отключает обновления. О чем тут можно разговаривать? Люди - долбаёбы, и потому они будут и по вайфаю передавать ценную инфу, и смс с паролем получать вместо привязки к приложению. И много другой ЯВНО не безопасной хуиты.
Metaluka Metaluka 16.10.201718:29 ответить ссылка -4.1
Многие не обновляются iOS и Винду, по причине старого железа, новые iOS на старые версии Айпадов и яблофонов - приводят к тормозам, глюкам и т.д.
Сделано это, чтоб покупали новые девайсы.
Про Винду тоже самое.
Вин10 не очень то лёгкая система - и даже те ноуты которые якобы "подходят для обновления" потом впадают в литургический сон он постановы вин10.
Я не оправдываю этот подход - я объясняю логику тех кто не обновляет.(во всяком случае некоторых)
dpas dpas 16.10.201718:50 ответить ссылка 2.0
Еще раз. Я пользовалась всеми виндами в своей жизни начиная с 3.11. И серверными тоже.
Винда прекрасно обновляется на том же железе начиная с висты. Все что подходило для висты по мощности - подходит для 10-ки

Про яббл - не попользуюсь. Не могу говорить за них.

Ты именно что оправдываешь такой подход. Фактически грудью его прикрываешь.
Metaluka Metaluka 16.10.201718:54 ответить ссылка -5.7
Я не оправдываю - я видел как ноутбуки с вин7 после перехода на вин10 умирали своей смертью - зависали и прочее - софта и каких либо сверх нужного на них не стояло, на вин7 было всё отлично.
Как по конторе прошла война автообновлений - та самая волна этих напоминалочек, что ебать, обнова готова, ставь вин10, у многих система эту вин10 ставила по 5-6 часов...если не дольше.
Лучшее враг хорошего.
А уже про "не трогай пока работает" - я вообще молчу.
dpas dpas 16.10.201719:06 ответить ссылка 2.8
Так скажи мне спасибо за это!
dpas dpas 16.10.201719:15 ответить ссылка 2.4
Значит занимаешься не любимым делом, тогда может пора выпекать пирожки?
Или крафтить что нибудь интересное?
dpas dpas 16.10.201719:21 ответить ссылка 2.2
Я занимаюсь любимым делом. Но я не люблю работать. Если ты мне покажешь любого человека который ЛЮБИТ работать - то я его сдам в жёлтый дом.
Metaluka Metaluka 16.10.201719:29 ответить ссылка -6.8
Значит твоё любимое дело - не твоя работа.
Всё очень просто и логично.
А людей, которые любят свою работу - достаточное количество. И меня ты в "желтый" дом не сдашь - я нормальный и справка даже есть.
dpas dpas 16.10.201719:42 ответить ссылка 1.9
Т.е у тебя справка из жёлтого дома что ты нормальный? А знаешь в чем соль? Мне эта справка никогда не требовалось. А раз у тебя она есть - значит были подозрения.
Metaluka Metaluka 16.10.201720:01 ответить ссылка -5.8
Ах, молодо-зелено или действительно в РФ не живешь...
Справку из псих.диспансера может потребовать при:
Психиатрические освидетельствования граждан с выдачей медицинских заключений:
- для получения лицензии на право владения оружием;
- для управления автотранспортом;
- освидетельствование по личной инициативе граждан;
- для допуска к работе со сведениями, составляющими государственную тайну;
- работников предприятий и учреждений, имеющих вредные и/или опасные условия труда;

Так что увы, раз у меня справка есть - как минимум одно из перечисленных ко мне относится.
Выбирай на свой вкус.
dpas dpas 16.10.201720:25 ответить ссылка 2.1
Вот тут тож не совсем согласен. Есть у меня ноут, асус u5f. Поставлялся с вистой, когда она вышла (несмотря на то, что у него было только 512мб распаяно). Я его себе купил то ли в 2007, то ли в 2008, бу-шным. На нём жила хр, 7, 8, 8.1, он был максимально проапгрейжен (память, проц, ссд, вайфай 802.11n). Год назад я решил себя побаловать и купил себе новый ноут, а на этого старикана воткнуть 10, чтоб лежал запасным. Хрена лысого:) я не стал чесгря разбираться - то ли 10 отсутствие uefi не понравилось, то ли что (хотя ставил 32 бита), но ставиться она напрямую отказалась ни в коем виде. Воткнул на ноут 8.1 и убрал в ящик:)
Правда того факта что винду 3.11 можно обновить до 10 и даже часть приложений работает это не умаляет, как и того, что 10 спокойно работает на уже довольно старом железе.
avelor avelor 17.10.201701:12 ответить ссылка 0.0
«Литургический сон» - это сон, во время которого человек поёт литургии?
Блин, люди не пользуйтесь словами, значения которых не полностью понимаете или не знаете, как правильно написать. Хрен ли было не написать «впадает в ступор»?
Ну доебался, ну герой!
Скушай пирожок.
Имелся ввиду летаргический, но есть такое понятие "автозамена" .
Спасибо, что заметил, без тебя бы весь мир рухнул в пропасть.
dpas dpas 17.10.201711:58 ответить ссылка -0.6
Ну, так автозамена решается перечитыванием перед отправкой.
Ах, совсем забыл спросить твоё мнение, как мне и что делать.
Оффтопь дальше раз по теме добавить нечего.
dpas dpas 17.10.201712:32 ответить ссылка -1.3
Бля, чувак, это ж Реактор. Что ты хочешь, вообще? Просто, смешно вышло: «литургический сон». Не бугурть.
Хорошо, когда есть понятие "автозамена", и на неё можно свалить вину за орфографические ошибки. И остальным необязательно знать, что она отключена.
Какой страшный ужас, выключать обновления, сидя за тремя NAT по проводам
всяких директоров и прочих топтопов котрым НАДА и НИУДОБНА довольно много. по счастью среди моих клиентов таких мало, и можно объяснить, что смотреть порево и отправлять платежки с одно компа и VLAN не круто.. но я просто стараюсь не работать с идиотами.
avelor avelor 16.10.201718:48 ответить ссылка 0.4
не выдумывай. любая система для серьезной работы рассматривает транспорт как полностью прослушиваемую враждебную среду.
Ты думаешь важные дяди пользуются андройдом?
На бывшей работе все дяди с костюмах ходили исключительно с Blackberry Classic и IT-отдел пиздел в курилке, что у них даже Blackberry Messenger работал( официально в России он не поддерживался - сами знаете почему)
И опять же их прошивки(прошивки от Blackberry) для Android сильно отличаются в плане работы с дырками Андройда, у самого такого аппарата нет, но я думаю там всё гораздо лучше чем у какого нибудь MIUI.
у меня BlackBerry Q10 Black 4G LTE - старый драндулет - c 2013 года на нём - правда аккум уже сдох, и после 6 часов активного пользования батарейка 30% остается.
dpas dpas 16.10.201718:46 ответить ссылка 1.0
блекббери мертв. Важные дяди счас с ойфонами ходют. Не выдумывай. Андроидом пользуются все. Ты думаешь легче будет какому-нить большому дяде что в его сетку влезут через сыночку-олигофрена с андроидом за 50 килодеревянных?
Metaluka Metaluka 16.10.201718:48 ответить ссылка -5.0
Если сынок олигофрен - у него точно iOS xD
вот у тебя что за устройство? Из праздного любопытства спрашиваю.
dpas dpas 16.10.201718:54 ответить ссылка 2.6
Lumia 950
Metaluka Metaluka 16.10.201718:55 ответить ссылка -1.7
вот чем мне ios нравится - так это долгой поддержкой тилепонов, в отличие от всяких андроидов.
но обновления безопасности там могут приходить не быстро...
avelor avelor 16.10.201718:58 ответить ссылка -0.5
Многие Андроиды поддерживаются лучше, чем ЙаТелефоны, просто этим занимается комьюнити.
ждем засилья Inoi R7 и прочих ермаков :D
а так гегемония андроида конечно удручает.
я, как любитель j2me-телефонов ака "тупофон" страдаю. одно merde на рынке сейчас (а мне нужны две симки).
avelor avelor 16.10.201718:57 ответить ссылка 0.0
Я безумно скорблю об убитом виндофоне. Какой же он божественный. Был......
Metaluka Metaluka 16.10.201718:57 ответить ссылка -2.2
который? как кстати люмия? смотрел на них, когда издох очередной тупофон - отзывы слишком противоречивые. да и лопату не очень хочу. щас думаю про айфон SE, но сцуко вторая симка.. ходить с двумя телефонами ужасно:)

я скорблю о почившей серии нокий на маемо\миго. очень мне нравилась n800\810\900, n9 без аппаратной клавы уже не заинтересовала. N950 найти не удалось тогда..

надеялся на йоллу, но вышел обосрамчик. иной - похож на говно, да и без далвика сомневаюсь что нужен.
avelor avelor 16.10.201719:08 ответить ссылка 0.6
Боже мой люмии это лучшее что было в мире смартфонов с момента их выхода. Но сейчас их брать - увы нет смысла. Они официально мертвы. Как платформа. Хотя сами телефоны еще 3-5 лет спокойно проживут. А учитывая их секьюр поддержку до 19 года вроде бы... то все не так уж и плохо.

У люмий прекрасный интерфейс, плиточная концепция - я кончала радугой. Но чумной индус убивает все до чего дотрагивается. Вин10мобайл вышла очень разнородной в плане интерфейса. После 8.1 виндофона это было как шаг назад. Но ИМХО я не буду переходить на что либо еще пока моя 950 не сдохнет сама. Я аккуратный владелец.


Сейчас единственно что можно брать это либо нексусо\пиксели либо сяоми. Увы андроид поработил всё.
Metaluka Metaluka 16.10.201719:14 ответить ссылка -1.0
да, дохлость тож смущает - не хочу повторения маемо\миго.

от андроида меня воротит, как от интерфейса, так и от девайсов. сяоми со своим шпионажем в пользу китайцев отдельно не доставляет радости (мало мне гугла в случае андроида) :D

мне нравится яблочная экосистема и концепция закрытой оси - в том плане, что если девайс удовлетворяет моим потребностям, то мне насрать, что я не могу поставить патченную игрушку с 4pda или воткнуть адблок. но к сожалению потребность в двух симках яблоко не выполняет, а с манией на лопаты - даже если будет тилепон с двумя симками, будет он лопатоподобен. из-за этого всего в депрессии который год:)
avelor avelor 16.10.201719:19 ответить ссылка -0.7
Увы но выбора нет. Я бы могла бы тебе рекомендовать какую-нить дешевую люмию потестить. Типа 550. Но советовать труп ... не могу.

С яблоком - моё мнение если у тебя есть хотя бы макбук - то имеет смысл брать. Экосистема на то и экосистема.

А андроид... ну тут дело привычки. Меня после люмии тоже воротит. Но я привыкла. У меня таблетка на 5.1 андроиде. Для почиать книжки. Ничего так.. вроде работает.
Metaluka Metaluka 16.10.201719:28 ответить ссылка -1.0
вот насколько мне нравится логичный интерфейс айфонов-айпадов, настолько меня приводит в ступор макось. для типовых операций приходится открывать гугл.. или просто лезть в консоль. благо консоль там вполне себе и большинство привычных команд работает. переименование объекта по нажатию enter меня просто убивало.

а вот в качестве почитать книжки-пошарится в интернете-пораковать в говноигрушке, а так же для экстренного доступа куда-то я остановился на ipad mini. сейчас со вторым поколением, на 11 иос не обновлялся пока, доволен. удобный размер и формфактор.

пробовал андроид.. утечки памяти и глюки приложений, приводившие к зависанию системы целиком не понравились. айпад взял чисто заценить.. остался доволен. чем таблетка на блекбери не понравилась уже не помню, йоллы таблет не дождался:)
avelor avelor 16.10.201719:35 ответить ссылка 0.0
Ну скажем так... Андроид за годы стал все-таки лучше. Где-то с 5 андроида он уже более менее. Лично у меня уже с 5 андроида оно не вызывает лютого отторжения.
периодически помогаю пожилым родственникам с их андроидами. не, по сравнению с 2-3 - лучше конечно намного, но всё равно далеко не огонь. ИМХО конечно. правда последний, который щупал - 6.
avelor avelor 16.10.201720:21 ответить ссылка 0.0
и да - существуют ли смартфоны на андроиде, при этом не полный высер дядюшки Ляо, размером +-4 дюйма? мне не попадались. последний раз брал в подарок такую соньку - превратилась в тыкву через полтора года - зависания, потери радиомодуля, вот-это-вот-андроидное-всё.

к слову, чуть раньше также в подарок отдал первый айпад мини - эта тварь в тыкву превращаться не торопится (с 2013 года, карл), хоть уже пережила две замены разбитого экрана.
4й айфон покупал сестре - она его утопила через 3 года, только подтупливать начал чутка незадолго до кончины. в общем да, мне нравятся яблочные планшеты\смартфоны.
avelor avelor 16.10.201722:04 ответить ссылка 0.0
Ага. И скачать fb2.zip ты тоже не сможешь. И вообще ничего
регулярно качаю fb2.zip и читаю на ipad. в том числе и через opds. ЧЯДНТ?

да, просто так не закинуть на девайс как на флешку, подключив к компу. но я это и на андроидах и прочих не использовал, закидывал последний раз книжки ещё в txt на j2me и series 60
avelor avelor 17.10.201711:59 ответить ссылка 0.0
Доктор, скажите, есть надежда на патч на Redmi Note 4? :)
Ну насколько я знаю сяоми на девелоперсокм канале еженедельно выкладывает новые версии прошивок. А значит что скорее всего они поправят это в ближайшее время.
Metaluka Metaluka 16.10.201720:02 ответить ссылка -0.1
Блэкберри живее всех!
ПО делают, на сколько мне известно.
dpas dpas 16.10.201719:10 ответить ссылка -0.3
>Кому в голову взбредет хакать домашние сетки

Самые очевидные сценарии
1. Подключиться к сети черезз уязвимость, войти на роутер соседа (если пароль как обычно дефолтный), узнать пароль wifi и юзать халявный интернет.

2. Дохера шутников скрипт-кидди, которых хлебом не корми, дай над окружающими поприкалываться, они ломают сайты ради дефейчса, пишут вирусы, форматирующие винт, запускают LOIC и прочее и прочее. Тысячи их. Тяга лезть куда нельзя и получить ачивку хакера неистребима. И конечно же такие шутники не упустят возможности "хакнуть" ближайшие сети, напакостить и поржать потом над лохами.

3. Ну и классика - шифраторы, в локалке-то все шшары открыты, а если чел отключил обновления и не заблокировал SMBv1 - так вообще подарок судьбы.

А рисковать тебе стать их случайной жертвой, или таки пропатчить свои девайсы - уж сам решай.
YOUR COMPUTER AND FILES ARE ENCRYPTED
YOU MUST PAY BITCOINS TO UNLOCK YOUR COMPUTER
YOUR FILES HAVE BEEN MOVED TO A HIDDEN PARTITION AND CRYPTED. ESSENTIAL PROGRAMS IN YOUR COMPUTER HAVE BEEN LOCKED AND YOUR COMPUTER WILL NOT FUNCTION PROPERLY.
ZE YOUR BITCOIN	I PAYMENT IS RE'	CEIVED YOUR
Она не дает возможности подключаться-только сниффать траффик и подменять данные
Вот именно. Подменили данные - и вместо нужного файла тебе пришел вирус или скрипт выполнился прям в браузере. Возможности все равно есть.
> и вместо нужного файла тебе пришел вирус или скрипт выполнился прям в браузере
Блять, это не браузер, а решето, раз он любой встреченный скрипт или экзешник автоматом запускает на выполнение. Я про такую хуйню только в "нейроманте" читал, и то нейромант написан в начале 80-х человеком, который к компам сознательно не притрагивался, а весь текст набирал на пишущей машинке.
радиус и сертификаты это хорошо. но конкретно эта уязвимость, как я понял, позволяет перехватывать трафик, а не подключаться к сети.
avelor avelor 16.10.201718:18 ответить ссылка 1.4
Пиздец я тупой. Читаю и все равно не могу понять. Можете растолковать несколько конкретных вещей?

1. На Техинсайдере пишут: "Any attacker needs to be physically on the same Wi-Fi network as you" ("атакующий должен физически находиться в той же Wi-Fi-сети, что и вы"). Это значит, что никто за пределами зоны покрытия моего домашнего роутера меня не ломанет. Это утверждение верно?

2. Тот факт, что WI-Fi защищен паролем, никак не влияет на ситуацию?

3. Допустим, кто-то захочет меня ломануть. К каким данным он получит доступ? Только к тем, что я передаю между смартфоном/планшетом и роутером непосредственно по Wi-Fi?
Или же Wi-Fi в данном случае будет только точкой входа, и через роутер, работающий и раздающий Wi-Fi круглосуточно, хакер получит доступ вообще ко всей моей домашней сети, включая данные на жестких дисках ПК, подключенного к роутеру кабелем?

4. Если я передаю данные по VPN или общаюсь с сайтом, работающим по HTTPS, какой смысл хакеру от перехваченного трафика, если он зашифрован?
Medozo Medozo 16.10.201719:52 ответить ссылка 2.1
1) атакующий должен находиться в радиусе свечения вайфая. Т.е он должен ловить целевую сеть своим устройством. Ну это тупо логично. Не видишь радионесущую - не можешь подключиться.

2) никак. это полностью игнорирует любую защиту WPA2

3) к любым которые передаются по радиоканалу.

4) а это уже то что написано в качестве мер противодействия - использовать дополнительный защищенный канал, внутри радиоканала.
Ага, спасибо. То есть, это не "взлом" в привычном понимании, а скорее "подслушивание". Уместна ли аналогия с классическим радиоперехватом? Вроде как шпион может слушать передачу и пытаться ее расшифровывать, может попытаться сам передавать дезинформацию на той же частоте, но доступа к носителям данных и передатчикам не получает.
Medozo Medozo 16.10.201720:11 ответить ссылка 0.8
В видео было сказано про MITM-атаку
Arakon Arakon 16.10.201721:49 ответить ссылка 0.0
Это логично. Если ты внутри сети, то вполне можешь замутить MITM путем подмены чего-либо (DNS, ARP, etc...) как при обычном взломе.
dstwo dstwo 17.10.201702:46 ответить ссылка 0.0
добавлю пару вопросов от себя.
1. если сеть скрытая? ломающий должен знать имя сети или ему все равно, что ломать? главное сесть на частоту?
2. если на роутере поставлено ограничение подключений по мас-адрксу? это спасет отца русской демократии?
Спасибо.
скрытая сеть - защита от полного ламера. посмотрите сканером типа kismet - всё покажет.
ограничение по макам - защита от такого же ламера. мак подделывается как два пальца об асфальт при необходимости.

и да, обе эти вещи к описываемой уязвимости отношения не имеют, тут ж не подключаются к соседскому вайфаю, а трафик перехватывают.
avelor avelor 16.10.201722:06 ответить ссылка 0.0
Опередил...
dpas dpas 16.10.201723:49 ответить ссылка -0.3
Пофиг на ограничения, если можно тупо узнать ключ шифрования в момент установления связи к с любым каким угодно клиентом. Это аналогично сети с отключенным шифрованием. Хоть скрытой, хоть ограничивающей маки. Просто открытая сеть получается.
dstwo dstwo 17.10.201702:50 ответить ссылка 0.0
Уважаемый(-ая) а если спрятать SSID Wifi сети?
Это спасёт?
dpas dpas 16.10.201723:49 ответить ссылка -0.3
Нет, обнаружение «скрытых» SSID WiFi производится чрезвычайно легко, это только привлекает внимание c00lh@ck3r0в.
А если через кабель\маршрутизатор сидеть?
Выключить на маршрутизаторе вайфай, и сидеть спокойно. Кабели.. кабеля.. в общем рулят
avelor avelor 17.10.201709:13 ответить ссылка 0.7
в топку безопасность скажите лучше можно ли с помощью этой уязвимости поиметь халявный интернет с запароленых роутеров коих в округе мульён?
mm33 mm33 16.10.201720:29 ответить ссылка -0.2
> > Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми
ВЫ ВСЁ ВРЁТИ ! ! ! НА ЛИНУКСАХ ВИРУСОВ НЕ БЫВАЕТ ! ! !
С линуксом все в порядке. Пришли апдейты и тема закрыта. О чем ты мальчик?
Проблема касается только тех, кто по каким-то причинам не может установить обновления.
psys psys 17.10.201712:54 ответить ссылка -0.5
Вы меня с каждым днем все больше и больше расстраиваете: то джой майнит, то вот это теперь. Дальше что? Скайнет?
Размечтался. Дальше Роскомнадзор!
dstwo dstwo 17.10.201702:51 ответить ссылка 0.3
Роскомнадзор не дальше, а ближе.
Но дальше роскомнадзора уже не будет ничего.
dstwo dstwo 17.10.201714:04 ответить ссылка 0.1
Можно придумать ввести дополнительный сбор за доширак.
Мелкомягкие уже заявили, что пофиксили эту уязвимость 10 октября. Пруф:
https://www.theverge.com/2017/10/16/16481818/wi-fi-attack-response-security-patches
Как там новости насчет других систем?
Wordless Wordless 16.10.201722:33 ответить ссылка 0.4
Ниже про Ubuntu написал - полет нормальный.
Так вот какого хера обновления прилетели на все ОС-ки
Kifok Kifok 17.10.201714:32 ответить ссылка 0.0
>>> а в ближайшие часы ожидаются для Ubuntu.........

Есть, приехало обновление..
вайфаедевайсные проблемы, хе-хе.
Скажите для глупых: у меня дома ПК с Windows 7 и роутер с Wifi, мне нужно скачать новую прошивку для роутера или что-то другое? Или ничего не делать?
если вы параноик - то обновлять винду. и смартфоны (если есть).
avelor avelor 17.10.201717:53 ответить ссылка 0.0
Murrzik Murrzik 17.10.201717:30 ответить ссылка -0.5
Только зарегистрированные и активированные пользователи могут добавлять комментарии.
Похожие темы

Похожие посты
Simjacker
Attacker
Device
SMS to SIM
y Phone location?
010
100 Cell-10
010
m Send ^ SMS
Victims
Device
Accomplice
Device
подробнее»

решето уязвимость geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор gsm sim

Simjacker Attacker Device SMS to SIM y Phone location? 010 100 Cell-10 010 m Send ^ SMS Victims Device Accomplice Device
Meltdown in Action: Dumping memory,People & Blogs,meltdown,spectre,intel bug,cpu bug,Checkout https://meltdownattack.com/ for more information! Rene Ritchie O
©reneritchie
MuTarb ^
Apple has confirmed to me that #wpa2 #KRACK exploit has already been patched in iOS, tvOS, watchOS, macOS betas.
Deeper dive to follow.
подробнее»

Apple wifi krack Уязвимости geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор песочница

Rene Ritchie O ©reneritchie MuTarb ^ Apple has confirmed to me that #wpa2 #KRACK exploit has already been patched in iOS, tvOS, watchOS, macOS betas. Deeper dive to follow.