Zero

(Immagine via Intercettare/DocumentCloud)
L’Agenzia di Sicurezza Nazionale non dire se sapeva di KRACK, una vulnerabilità di protezione in un ampiamente usato protocollo wireless che è stato rivelato all’inizio di questa settimana.
Un portavoce della NSA, ha rifiutato di commentare quando raggiunto, anche se l’agenzia di Informazione propri dell’Assicurazione della Direzione emesso un avviso di mercoledì avviso di vulnerabilità.
L’agenzia per la mancanza di risposta non è poi così sorprendente, dato che l’agenzia ha quasi mai commenti su questioni di intelligence e la sicurezza nazionale, ma è poco probabile a causa di smorzare le voci che la NSA sapeva qualcosa circa la vulnerabilità del wireless WPA2 protocollo di sicurezza, che è stato rivelato questa settimana.
Sotto la vulnerabilità titoli di processo (VEP), la comunità dell’intelligence dovrebbe presentare vulnerabilità per garantire che, quando opportuno, i difetti vengono comunicati. In alcuni casi, i difetti non sono divulgate perché possono essere utili per scopi di intelligence. L’FBI e la NSA utilizza exploit per una cifra che non è un difetto computer di destinazione e reti come parte della sua intelligence straniera missioni.
Nel caso ve lo siete perso: Notizia di questa settimana che una vulnerabilità interessa quasi tutti i più moderni dispositivi Wi-Fi di oggi. La vulnerabilità è il protocollo di sicurezza WPA2, che ha debuttato nel 2004, quando ha sostituito un vecchio e rotto un protocollo di sicurezza WEP.
Nel peggiore dei casi, la vulnerabilità — se sfruttata — consentirebbe ad un malintenzionato di decifrare il traffico di rete da una WPA2-dispositivo abilitato per dirottare le connessioni, e iniettare contenuti nel flusso di traffico o, in altre parole, un utente malintenzionato avrebbe un passepartout per accedere a qualsiasi rete WPA2 senza una password.
L’avvertenza è che un utente malintenzionato avrebbe bisogno di essere all’interno di una stretta vicinanza fisica alla rete Wi-Fi per effettuare l’attacco.
Dato come parte della NSA, è stato con telecomando e locali di sfruttare le reti, i sistemi, i dispositivi, e anche le persone, molte di mettere insieme due più due e ha assunto il peggiore.
Cosa aggravato la questione è che alcuni puntano a un 2010-datato top secret della NSA documento trapelato da whistleblower Edward Snowden, che ha dettagliato un strumento di hacking chiamato BADDECISION, un “802.11 CNE strumento”, in pratica un exploit progettato per colpire le reti wireless utilizzando un man-in-the-middle attack entro l’intervallo di rete. Si utilizza quindi una cornice tecnica di iniezione per reindirizzare gli obiettivi per uno della NSA propri server, che agisce come un “sensale” di fornire la migliore malware per il dispositivo di destinazione, per assicurarti compromesso per il lungo termine. La diapositiva ha detto che il strumento di hacking funziona, per WPA/WPA2,” suggerendo che BADDECISION potrebbe aggirare la crittografia.
Cue teorie del complotto. Nessuna meraviglia che alcuni pensavano che il strumento di hacking è stato uno dei primi NSA-solo la versione di KRACK.
KRACK vulnerabilità di copertura: WPA2 falla di sicurezza mette quasi ogni dispositivo Wi-Fi a rischio di intercettazione | Qui ogni patch per KRACK Wi-Fi gratuita e di vulnerabilità | relazione Speciale: Cyberwar e il Futuro della sicurezza informatica Come la sicurezza informatica elite sta lavorando per evitare che un apocalisse digitale | Una guida per la spaventosa online di conflitto | Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web
Ma alcuni ricercatori di sicurezza, esperti, e l’ex NSA membri dello staff con cui abbiamo parlato ha respinto l’idea.
“Questo non è KRACK,” ha detto un ex funzionario della NSA, che ha chiesto di non essere nominato.
L’exploit è un’agenzia versione di Ettercap, accessibile al pubblico strumento che conduce l’uomo-in-the-middle attacchi di effettuare address resolution protocol (ARP) spoofing o di avvelenamento, come è anche noto, la persona ha detto.
ARP spoofing sfrutta una mancanza di autenticazione del protocollo, in modo efficace, permettendo a un utente malintenzionato di trucco un dispositivo di destinazione su una rete wireless in l’invio di traffico dannoso dispositivo.
Gli altri con cui abbiamo parlato, come Nicola Tessitore, un funzionario ricercatore presso l’International Computer Science Institute di Berkeley, Calif., sottolineato anche ARP spoofing, come il metodo di attacco.
“ARP spoofing è effettivamente la stessa cosa, come DHCP spoofing, a cui si sta rispondendo a una richiesta di trasmissione non si dovrebbe fare,” ha detto.
Quando raggiunto, anche Vanhoef ha detto che non pensava che la NSA programma aveva nulla a che fare con il KRACK vulnerabilità ha scoperto.
“Sembra che utilizzare ARP poisoning per ottenere un man-in-the-middle “posizione”, ha detto Vanhoef. “Ma questo non significa che siano in grado di connettersi alla rete WPA2, e, quindi, hanno le credenziali corrette.”
“Da questo punto di vista, non sembra per attaccare la crittografia WPA2,” ha detto.
La NSA, per parte sua, potrebbe avere le risorse finanziarie e la potenza di calcolo di una potenza di fuoco per rompere in reti e segretamente spiare miliardi l’utilizzo di hardware e software di vulnerabilità.
Ma, come più volte hanno dimostrato, l’agenzia non è onnipotente nel cyberspazio, come qualcuno potrebbe pensare.
In contatto con me in modo sicuro
Zack Whittaker può essere raggiunto in modo sicuro sul Segnale e WhatsApp al 646-755-8849, e la sua PGP impronte digitali per l’e-mail è: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.
Leggi Di Più
ZDNET INDAGINI
Trapelate TSA documenti rivelano aeroporto di New York ondata di falle di sicurezza
Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente
Al confine con gli stati UNITI: Discriminati, arrestato, perquisito, interrogato
Milioni di cliente di Verizon record esposti nell’intervallo di sicurezza
Soddisfare le oscure tech broker che forniscono i dati alla NSA
All’interno del terrore globale incagli che segretamente ombre milioni
FCC presidente votato per vendere la vostra cronologia di navigazione — così abbiamo chiesto di vedere la sua
Con un unico wiretap ordine, autorità ascoltato in su 3,3 milioni di telefonate
198 milioni di Americani colpiti da ‘più grande mai’ elettore record di perdita di
La gran bretagna ha superato le più estreme di sorveglianza legge mai passato in una democrazia’
Microsoft dice ‘non sono noti ransomware’ gira su Windows 10 S — in questo modo abbiamo cercato per elaborarlo
Trapelato un documento rivela regno UNITO piani per una più ampia sorveglianza
0