PplWare Mobile

Vulnerabilidades no WiFi podem deixar milhões de equipamentos vulneráveis a “frag attacks”

                                    
                                

Este artigo tem mais de um ano


Fonte: FragAttacks

Autor: Pedro Simões


  1. Jakuti says:

    De resolução simples graças ao covid! explico:

    Toda a gente sabe que é de evitar cumprimentos que envolvam o toque.
    Basta substituir o protocolo TCP por UDP e assim evita-se o “handshake”..

    😉

  2. Bruno Mota says:

    Nem o WPA3 está imune.

  3. Joao Ptt says:

    É preciso ter em conta que o WEP, WPA, WPA2, WPA3, foram feitos à portas fechadas, ao contrário por exemplo do TLS onde apesar de não ser perfeito pelo menos desenvolvem tudo às claras e aceitam opiniões e correcções durante o processo… na Wi-Fi Alliance é tudo interno… no final dizem: aqui está, e pronto, sem qualquer transparência em todo o processo. Desconfio que a razão é a do costume: espionagem. Pela mesma razão o GSM e todas as versões posteriores também têm sido desenvolvidas em segredo e vêm sempre com todo o tipo de vulnerabilidades, algumas das quais seriam imediatamente descobertas se houvesse transparência total ao longo de todo o desenvolvimento dos protocolos… mas a vontade de conseguir espiar tudo e todos é mais forte e prevalece sobre-tudo o resto.

  4. Blox says:

    Deduzo que das “Muitas marcas trataram de as resolver nos seus sistemas, havendo ainda algumas a serem preparadas para serem lançadas em breve”
    A Apple será a pior de todas, pois se já tivessem resolvido o problema estaria em BOLD no texto.

    • Vítor M. says:

      Não acredites nisso. A Apple nunca se deixará para “pior” porque tem uma estrutura que não permite. Quando as empresas atingem um nível como tem a Apple, Microsoft, Google, HP, IBM, e outras neste ramo, o pior não pode ser usado com a leviandade com que o usas, estão em causa milhões de assunto conexos. No que toca à Apple, ano após ano, a tendência tem sido para ser a melhor em muitas coisas, além das que já era, tem sido onde não era, como é o caso das baterias dos smartphones premium, que hoje é das melhores 😉

  5. Zé Fonseca A. says:

    Isto só é um problema para users domesticos, há muito tempo que existem fragmentation attacks e que qualquer bom IDS/IPS consegue detectar e bloquear o ataque.

  6. HUGO ANDRE says:

    Pelo menos os Routers Drayteks tem opcao Defense DDoS, scan port e frag attacks e afins… and so on… já há muito tempo…
    Mas eu diria que muitas marcas empresariais já corrigiram o handshake desde o ano passado e até forçaram a
    e outros probls segurança agora com os updates que têm saido este Ano!
    ah menos a Qnap coitados!…

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.