WLAN-Router sind anfällig für einen neuen GEFÄHRLICHEN Exploit

WLAN-Router auf der ganzen Welt sind anfällig für einen neuen gefährlichen Angriff, der Benutzer und ihre Daten Hackern aussetzt, die sie übernehmen wollen.

Nutzen Sie anfällige WLAN-Router aus

WLAN-Router auf der ganzen Welt sind anfällig für einen neuen Exploit, der es ermöglicht, das WPA2-Sicherheitsprotokoll oder das alte WPA anzugreifen, um die Kontrolle über diese Art von Geräten zu erlangen. Es handelt sich um einen neuen Angriffstyp, der es Hackern erleichtert, an Anmeldedaten im Administrationsbereich von WLAN-Routern zu gelangen, und natürlich gibt es derzeit keine Schutzmaßnahme gegen dieses neue Problem.

WLAN-Router sind nicht das erste Problem dieser Art, und das liegt daran, dass vor einigen Monaten eine ähnliche Schwachstelle entdeckt wurde, die für Hacker jedoch viel schwieriger auszunutzen war. Die erste Schwachstelle ermöglichte die Ausnutzung von WLAN-Routern nur dann, wenn die Aktivität überwacht wurde und der Moment erfasst wurde, in dem sich ein Benutzer beim Router anmeldet. Die neue Schwachstelle erfordert jedoch nicht mehr diese Wartezeit, sondern nur einen Anmeldeversuch Router.

WLAN-Router sind anfällig für einen neuen GEFÄHRLICHEN Exploit

In diesem Moment erhält der Hacker eine verschlüsselte Version der Anmeldedaten für den WLAN-Router. Von diesem Zeitpunkt an muss der Hacker das Verschlüsselungssystem knacken, um Zugriff auf diese Daten zu erhalten. Natürlich ist das Aufbrechen der Verschlüsselung weder einfach noch schnell, so dass ein Hacker nicht so leicht Zugriff auf einen WLAN-Router erhalten könnte. Trotzdem ist es gut zu wissen, dass diese Geräte anfällig für Angriffe sind und gefährdete Benutzer zulassen .

„Es wurde eine neue Technik entdeckt, um den Pairwise Master Key Identifier (PMKID) mit WPA/WPA2-Sicherheit einfach von einem Router abzurufen, der dann zum Knacken des WLAN-Passworts des Routers verwendet werden kann. Während frühere WPA/WPA2-Cracking-Methoden einen Angreifer darauf warten mussten, dass sich ein Benutzer bei einem drahtlosen Netzwerk anmeldet und einen vollständigen Authentifizierungs-Handshake erfasst, erfordert diese neue Methode nur einen einzigen Frame, den der Angreifer vom AP anfordern kann, da es sich um einen regulären Teil handelt des Protokolls.“

Diese neue Sicherheitslücke tritt nur wenige Monate nach der Ankündigung des neuen Sicherheitsprotokolls auf WPA3, mit dem Ziel, die Sicherheit der von Benutzern verwendeten WLAN-Router zu verbessern. Es ist natürlich nicht bekannt, wann das WPA3-Sicherheitsprotokoll für WLAN-Router veröffentlicht wird, so dass in der Zwischenzeit alle Benutzer weiterhin für die Exploits anfällig bleiben könnten, die noch in der Software dieser Geräte vorhanden sind.