Pechar anuncio

Se estás a usar o contrasinal de seguranza predeterminado para conectarte a un punto de acceso persoal que creaches, deberías considerar cambialo. Investigadores alemáns da Universidade de Erlagen afirman poder descifralo en menos dun minuto.

V documento con nome Usabilidade vs. seguridade: a eterna compensación no contexto dos hotspots móbiles iOS de Apple investigadores de Enlargen demostran que xeran contrasinais predeterminados débiles para un hotspot persoal. Proban as súas afirmacións sobre a susceptibilidade dun ataque de forza bruta ao establecer unha conexión con WPA2.

O documento afirma que iOS xera contrasinais baseándose nunha lista de palabras que contén aproximadamente 52 entradas, pero, segundo informase, iOS depende só de 200 delas. Ademais, todo o proceso de elección de palabras da lista non é suficientemente aleatorio, o que leva á súa distribución desigual no contrasinal xerado. E é esta mala distribución a que permite descifrar o contrasinal.

Usando un clúster de catro tarxetas gráficas AMD Radeon HD 7970, os investigadores da Universidade de Erlagen puideron descifrar contrasinais cunha taxa de éxito alarmante do 100%. Durante todo o experimento, puideron comprimir o tempo de avance por debaixo dun minuto, ata exactamente 50 segundos.

Ademais do uso non autorizado de Internet desde un dispositivo conectado, tamén se pode acceder aos servizos que se executan nese dispositivo. Os exemplos inclúen AirDrive HD e outras aplicacións sen fíos para compartir contido. E non é só o dispositivo no que se crea o punto de acceso persoal, tamén se poden ver afectados outros dispositivos conectados.

O máis grave da situación é probablemente o feito de que todo o proceso de descifrar o contrasinal pode ser totalmente automatizado. Creouse unha aplicación como proba Hotspot Cracker. A potencia de cálculo necesaria para o método de forza bruta pódese obter facilmente a través da nube desde outros dispositivos.

Todo o problema deriva do feito de que os fabricantes tenden a crear contrasinais que sexan o máis memorables posible. A única saída é entón xerar contrasinais completamente aleatorios, xa que non é necesario lembralos. Despois de vincular un dispositivo, non é necesario que o introduza de novo.

Non obstante, o documento indica que é posible romper o contrasinal de forma similar en Android e Windows Phone 8. Co segundo mencionado, a situación é aínda máis sinxela, porque o contrasinal consta de só oito díxitos, o que dá un espazo ao atacante. de 108.

Fonte: AppleInsider.com
.