http://www.spiegel.de/netzwelt/netzpoli ... 73291.html
Wieso das? Was ist da los?Das BSI betont, dass die Schwachstellen insbesondere Geräte mit Android- und Linux-Betriebssystemen betreffen
Moderator: Moderatoren
Wieso das? Was ist da los?Das BSI betont, dass die Schwachstellen insbesondere Geräte mit Android- und Linux-Betriebssystemen betreffen
Wenn ich es richtig verstanden habe, sind ALLE Client-Betriebssysteme betroffen, allerdings macht die konkrete Implementierung im wpa_supplicant einen trivialen Exploit möglich.
Jedem das seine,...
Quelle?Gräfin Klara hat geschrieben: ↑18. Okt 2017, 16:03Das Problem läßt sich mit dem key management
WPA-PSK-SHA256
einfach beheben
Egal ob mit SHA256 oder wpa_passphrase, der Angreifer bekommt das Cert. nicht mehr.marce hat geschrieben: ↑18. Okt 2017, 16:38Das PW ist nicht das Problem.
und https://forum.golem.de/kommentare/secur ... sg-4927490 meint z.B. - tja, schade.
Ich habe das nicht gelesen,marce hat geschrieben: ↑18. Okt 2017, 16:53???
https://papers.mathyvanhoef.com/ccs2017.pdf - Seite 4, ff.
Soweit ich das grob überflogen habe dürfte das mehr oder weniger allgemeingültig sein.
Ich glaube, Du überschätzt das Niveau dieses Forums bei weitem.marce hat geschrieben:Erschreckend finde ich eher, daß in einem IT-affinen Forum erst mal ein SPON-Artikel gepostet wird und dann gefragt wird, was da los ist. Wenn selbst für ITler SPON die erste Anlaufstelle ist sieht's echt übel aus für die Welt...
Leider falsch. Solange der AP / Router / Repeater (also der, der das WLAN bereitstellt) nicht auch gepatcht ist ist man weiter angreifbar.
Mitglieder in diesem Forum: 0 Mitglieder und 3 Gäste