Бодибилдинг с Ironflex
Здравствуйте, гость Вход | Регистрация
827 страниц V  « < 520 521 522 523 524 > »   
Ответить в эту темуОткрыть новую тему

Мобильные телефоны, планшеты и другие девайсы, обсуждения, вопросы, покупки, выбор и тд

Опции V
trtretre
xx07xx
сообщение 16.10.2017, 20:16
Сообщение #5211


Warrior of Light
********

Группа: Старожилы
Сообщений: 15 272
Регистрация: 19.8.2011
Из: Цветущих акаций
Был 20.12.2023, 11:40



Репутация:   1589  
Цитата(OHIXA @ 14.10.2017, 2:35) *
а что это за требования на спотифе, что не могу установить ни на один свой телефон?

ничего. просто оф. не работает в Украине


--------------------
Все мы падаем....Главное - как мы будем вставать!
Вернуться в начало страницы
Google+  Twitter  FB 
+Ответить с цитированием данного сообщения
trtretre
Реклама
сообщение
Сообщение #







Вернуться в начало страницы
Google+  Twitter  FB 
Ответить с цитированием данного сообщения
trtretre
OlegRO
сообщение 16.10.2017, 22:52
Сообщение #5212



********

Группа: Администраторы
Сообщений: 36 615
Регистрация: 3.10.2012


Настроение:
Читайте новости на главной Ironflex.com.ua/novosti




Репутация:   1871  
ломанули впа2

Критическая уязвимость в WPA2 — Key Reinstallation Attack

Специалисты предупреждают об уязвимости в протоколе WPA2, используемом для защиты сетей Wi-Fi, позволяющей отслеживать трафик между пользователем и беспроводной точкой доступа.

WPA2 - протокол, который используется для защиты всех современных сетей Wi-Fi, поэтому атаке могут подвергнуться все современные защищённые сети Wi-Fi, таким образом, под угрозой оказались пользователи по всему миру, сообщает в понедельник отдел устранения киберинцидентов департамента государственной информационной системы Эстонии (RIA).

подробнее
Все защищенные WiFi сети используют 4-ходовый алгоритм «рукопожаний» для генерации нового ключа. До сегоднешнего дня этот алгоритм считался безопасным. Но мы выяснили что он подвержен атаке с переопределением ключа. Это естественно достигается манипуляций данными при обмене рукопожатиями… (дальше строго-технические данные которые нет смылса переводить)

Но pewpew захотел перевести :)

Во время переопределения ключа, соответствующие параметры, такие как накопительное количество переданных пакетов (nonce) и количество переданных пакетов (replay counter) сбрасываются на начальные значения. Наша атака переопределения ключа также ломает PeerKey, групповой ключ, и рукопожатие Fast BSS Transition (FT). Воздействие зависит от атакованного рукопожатия, а также от используемого протокола конфиденциальности данных. Проще говоря, злоумышленник может воспроизводить и расшифровывать (но не подделывать) пакеты против AES-CCMP. Это позволяет захватывать и вводить вредоносные данные в потоки TCP. Против WPATKIP и GCMP воздействие катастрофично: пакеты могут быть воспроизведены, дешифрованы и подделаны. Поскольку GCMP использует тот же ключ аутентификации в обоих направлениях связи, это особенно заметно.



All protected Wi-Fi networks use the 4-way handshake to generate a fresh session key. So far, this 14-year-old handshake has remained free from attacks, and is even proven secure. However, we show that the 4-way handshake is vulnerable to a key reinstallation attack. Here, the adversary tricks a victim into reinstalling an already-in-use key. This is achieved by manipulating and replaying handshake messages. When reinstalling the key, associated parameters such as the incremental transmit packet number (nonce) and receive packet number (replay counter) are reset to their initial value. Our key reinstallation attack also breaks the PeerKey, group key, and Fast BSS Transition (FT) handshake. The impact depends on the handshake being attacked, and the data-confidentiality protocol in use. Simplified, against AES-CCMP an adversary can replay and decrypt (but not forge) packets. This makes it possible to hijack TCP streams and inject malicious data into them. Against WPATKIP and GCMP the impact is catastrophic: packets can be replayed, decrypted, and forged. Because GCMP uses the same authentication key in both communication directions, it is especially affected.



Комментарии автора

Описанная уязвимость кроется в самом WiFi стандарте на уровне протокола, а не в каких-то конкретных устройствах с поддержой WiFi, поэтому атаке поддается практически любой продукт с корректной реализацией WPA2 шифрования. Чтобы защитится от атак всем нужно как можно скорее обновить прошивки устройств.

На вашем устройстве есть WiFi? Скорее всего вы подвержены атаке. В процессе исследования проблемы мы выяснили, что можно успешно атаковать устройства Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и подобные.

Особенно «больно» можно атаковать владельцев устройств с Android 6.0. Атака на них позволяет перехватывать и подменять передаваеммые по WiFi данные. 41% андроид устройств подвержены «особенно разрушительной» версии атаки. (спасибо wpa_supplicant)

”The weaknesses are in the Wi-Fi standard itself, and not in individual products or implementations. Therefore, any correct implementation of WPA2 is likely affected,” he further writes. ”To prevent the attack, users must update affected products as soon as security updates become available.

”Note that if your device supports Wi-Fi, it is most likely affected. During our initial research, we discovered ourselves that Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, and others, are all affected by some variant of the attacks. For more information about specific products, consult the database of CERT/CC, or contact your vendor.”

”Because Android uses wpa_supplicant, Android 6.0 and above also contains this vulnerability. This makes it trivial to intercept and manipulate traffic sent by these Linux and Android devices,” he writes on the Krackattacks site explaining the flaw. ”Note that currently 41% of Android devices are vulnerable to this exceptionally devastating variant of our attack.”



Ответ от WiFi Alliance

Опубликованное исследование показало, что некоторые устройства в некоторых обстоятельствах могут значительно ослабнуть в плане безопасности.… бла бла бла… Всем нужно ждать новых прошивок и срочно обновляться.

Recently published research identified vulnerabilities in some Wi-Fi devices where those devices reinstall network encryption keys under certain conditions, disabling replay protection and significantly reducing the security of encryption. This issue can be resolved through straightforward software updates, and the Wi-Fi industry, including major platform providers, has already started deploying patches to Wi-Fi users. Users can expect all their Wi-Fi devices, whether patched or unpatched, to continue working well together.

There is no evidence that the vulnerability has been exploited maliciously, and Wi-Fi Alliance has taken immediate steps to ensure users can continue to count on Wi-Fi to deliver strong security protections. Wi-Fi Alliance now requires testing for this vulnerability within our global certification lab network and has provided a vulnerability detection tool for use by any Wi-Fi Alliance member. Wi-Fi Alliance is also broadly communicating details on this vulnerability and remedies to device vendors and encouraging them to work with their solution providers to rapidly integrate any necessary patches. As always, Wi-Fi users should ensure they have installed the latest recommended updates from device manufacturers.

As with any technology, robust security research that pre-emptively identifies potential vulnerabilities is critical to maintaining strong protections. Wi-Fi Alliance thanks Mathy Vanhoefand Frank Piessens of the imec-DistriNet research group of KU Leuven for discovering and responsibly reporting this issue, allowing industry to proactively prepare updates. Wi-Fi Alliance also thanks Mathy Vanhoef for his support during the coordinated response, especially his contributions to the vulnerability detection tool.

For more information, please refer to statements from ICASI and CERT.



twitter.com/vanhoefm/status/919852548516909056
papers.mathyvanhoef.com/ccs2017.pdf
www.krackattacks.com

Q&A

Нужен ли теперь WPA3?
Нет не нужен. Пропатченые устройства будут работать используя точно тот же протокол, просто будут блокировать атаку с переопределением ключа.

Нужно ли менять мой пароль от WiFi?
Нет, не нужно. Атака ничего не знает про используемый пароль и никак не эксплуатирует его.

Что делать если на мой роутер не выходит апдейт прошивки?
Достаточто обновить клиентские устройства, чтобы злоумышленник не мог подменить реальную точку доступа фальшивой.

Как была обнаружена уязвимость?
Случайно.

Но ведь 4х-шаговое рукопожатие математически невзламываемое???
Так атака и не крадет ключи, а подменяет :)

Я пользуюсь WPA2 только с AES
Атаке подвержены любые протоколы шифрования (WPA-TKIP, AES-CCMP, GCMP)

Может вернуться на WEP шифрование?
НЕТ! Это еще хуже.

Защищены ли сайты с https?
Да, но человека можно перенаправить на версию сайта без https.

И что теперь менять WiFi стандарт?
Да.

Денег за репорт критической баги дали?
Нет.

Когда были оповещены производители железа?
28 августа 2017.

Почему OpenBSD зарелизила патч раньше чем можно было всем (одновременно) обьявить о баге?
Негодяи. Теперь они будут получать информацию об уязвимостях последними.

Update 1:

Aruba и Ubiquiti, продающие точки доступа крупным корпорациям и правительственным организациям, уже выпустили обновление для снятия уязвимостей, проходящих под кодовыми именами: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Update 2:

Патчи для wpa_supplicant уже есть.
w1.fi/security/2017-1
w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt

Update 3:

Роутеры Mikrotik на актуальных версиях прошивки (RouterOS v6.39.3, v6.40.4, v6.41rc) уже пропатчены. Счастливым обладателям можно спать спокойно.


[video]https://www.youtube.com/watch?v=Oh4WURZoR98[/video]


--------------------
Вернуться в начало страницы
Google+  Twitter  FB 
+Ответить с цитированием данного сообщения
trtretre
Leka00
сообщение 17.10.2017, 18:25
Сообщение #5213


Опытный атлет
****

Группа: Старожилы
Сообщений: 1 060
Регистрация: 22.8.2011
Из: донецкая обл
Был 13.3.2022, 20:07



Репутация:   97  
[video]https://youtu.be/M_axadLgZ6U[/video]
Вернуться в начало страницы
Google+  Twitter  FB 
+Ответить с цитированием данного сообщения
trtretre
MaJ0r
сообщение 17.10.2017, 18:39
Сообщение #5214


Тренер чемпионов
********

Группа: Старожилы
Сообщений: 13 131
Регистрация: 21.7.2011
Был 24.2.2024, 18:43



Репутация:   751  
Бабла у Хуавеей похоже просто вагон, вложились в разработку капитально
Вернуться в начало страницы
Google+  Twitter  FB 
+Ответить с цитированием данного сообщения
trtretre
xx07xx
сообщение 17.10.2017, 19:24
Сообщение #5215


Warrior of Light
********

Группа: Старожилы
Сообщений: 15 272
Регистрация: 19.8.2011
Из: Цветущих акаций
Был 20.12.2023, 11:40



Репутация:   1589  
[video]https://www.youtube.com/watch?v=2WkmvBu9txo[/video]


--------------------
Все мы падаем....Главное - как мы будем вставать!
Вернуться в начало страницы
Google+  Twitter  FB 
+Ответить с цитированием данного сообщения
trtretre
xx07xx
сообщение 17.10.2017, 20:04
Сообщение #5216


Warrior of Light
********

Группа: Старожилы
Сообщений: 15 272
Регистрация: 19.8.2011
Из: Цветущих акаций
Был 20.12.2023, 11:40



Репутация:   1589  
[video]https://www.youtube.com/watch?v=YCBYk3rP6ZM[/video]


--------------------
Все мы падаем....Главное - как мы будем вставать!
Вернуться в начало страницы
Google+  Twitter  FB 
+Ответить с цитированием данного сообщения
trtretre
xx07xx
сообщение 22.10.2017, 22:31
Сообщение #5217


Warrior of Light
********

Группа: Старожилы
Сообщений: 15 272
Регистрация: 19.8.2011
Из: Цветущих акаций
Был 20.12.2023, 11:40



Репутация:   1589  
Galaxy S8 и iPhone 7 Red ЗАМОРОЗКА -22°C КРАШ ТЕСТ

[video]https://www.youtube.com/watch?v=36KeYSntRdU[/video]


--------------------
Все мы падаем....Главное - как мы будем вставать!
Вернуться в начало страницы
Google+  Twitter  FB 
+Ответить с цитированием данного сообщения
trtretre
MaJ0r
сообщение 23.10.2017, 8:43
Сообщение #5218


Тренер чемпионов
********

Группа: Старожилы
Сообщений: 13 131
Регистрация: 21.7.2011
Был 24.2.2024, 18:43



Репутация:   751  
Хотел купить LG G6, заказать в пятницу, чтобы в субботу забрать и было время ковырять телефон и это не мешало рабочему процессу. Оказалось, что это сложно, даже те магазины у которых светится на сайте в наличии, и находятся в Днепре по факту телефонов не имеют и елозят на жопе, типа перезвоним в понедельник, точно узнаем и тд и тп. Позвонил даже челу с олх, так тот в субботу вечером трубу не взял, в воскресенье днем отбил. Емана, купить телефон за 500 баксов надо бегать за продавцами и умолять их мне его продать?
Вернуться в начало страницы
Google+  Twitter  FB 
+Ответить с цитированием данного сообщения
trtretre
OlegRO
сообщение 23.10.2017, 10:01
Сообщение #5219



********

Группа: Администраторы
Сообщений: 36 615
Регистрация: 3.10.2012


Настроение:
Читайте новости на главной Ironflex.com.ua/novosti




Репутация:   1871  
Цитата(MaJ0r) *
Позвонил даже челу с олх,
у многих горит В наличии
https://bigl.ua/search?category=5090301&...arch_term=LG+G6


--------------------
Вернуться в начало страницы
Google+  Twitter  FB 
+Ответить с цитированием данного сообщения
trtretre
Faust
сообщение 23.10.2017, 12:23
Сообщение #5220


Stay brutal
********

Группа: Супермодераторы
Сообщений: 13 425
Регистрация: 4.9.2009
Из: Украина
Был Сегодня, 14:53

Настроение:
жив-здоров




Репутация:   1188  
Не доверяйте калькулятору в iOS 11

Пользователи форума Reddit выяснили, что встроенный в iOS 11 калькулятор не умеет правильно складывать простые числа. Например, при сложении 1+2+3 он выдаёт не 6, а 24.

Проблема в том, что калькулятор не успевает зафиксировать нажатие на знак сложения и вместо 2+3 выводит 23, складывая это число с 1. Чтобы заметить баг, нужно вводить числа с обычной или высокой скоростью. Если нажимать на кнопки, выдерживая паузу, калькулятор успевает отделить числа от знаков операций.
Вернуться в начало страницы
Google+  Twitter  FB 
+Ответить с цитированием данного сообщения
827 страниц V  « < 520 521 522 523 524 > » 
Быстрый ответОтветить в эту темуОткрыть новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 

Режим отображения: Стандартный · Переключить на: Линейный · Переключить на: Древовидный

Подписка на тему · Сообщить другу · Версия для печати · Подписка на этот форум

BCAA, Аминокислоты, Батончики, Витамины и минералы, Гейнер, Глютамин, Для связок и суставов, Донаторы азота, Жиросжигатели, Заменители питания, Креатин, Повышение тестостерона, Протеин, Специальные препараты, Энергетики, Шейкер, Спортивная бутылка, Атлетический пояс, Перчатки, Лямки, Крюки для тяги, Коленный бинт, Кистевой бинт, Петли спортивные, Таблетницы, Грим, Кинезио тейп
Язык/Мова/Lang
Текстовая версия Сейчас: 28.3.2024, 15:22