Fermer l'annonce

Si vous utilisez le mot de passe de sécurité par défaut pour vous connecter à un point d'accès personnel que vous avez créé, vous devriez envisager de le modifier. Des chercheurs allemands de l'université d'Erlagen affirment pouvoir le déchiffrer en moins d'une minute.

V document avec nom Convivialité vs. sécurité : l'éternel compromis dans le contexte des hotspots mobiles iOS d'Apple les chercheurs d'Enlargen démontrent la génération de mots de passe par défaut faibles pour un point d'accès personnel. Ils prouvent leurs affirmations sur la susceptibilité à une attaque par force brute lors de l'établissement d'une connexion avec WPA2.

Le document indique qu'iOS génère des mots de passe basés sur une liste de mots contenant environ 52 200 entrées, mais iOS ne s'appuierait que sur 1842 XNUMX d'entre eux. De plus, l'ensemble du processus de sélection des mots dans la liste n'est pas suffisamment aléatoire, ce qui conduit à leur répartition inégale dans le mot de passe généré. Et c’est cette mauvaise distribution qui permet de cracker les mots de passe.

Grâce à un cluster de quatre cartes graphiques AMD Radeon HD 7970, des chercheurs de l'Université d'Erlagen ont réussi à déchiffrer des mots de passe avec un taux de réussite alarmant de 100 %. Pendant toute l’expérience, ils ont pu réduire le temps de passage en dessous d’une minute, à exactement 50 secondes.

Outre l'utilisation non autorisée d'Internet à partir d'un appareil connecté, l'accès aux services exécutés sur cet appareil peut également être obtenu. Les exemples incluent AirDrive HD et d’autres applications de partage de contenu sans fil. Et ce n'est pas seulement l'appareil sur lequel le point d'accès personnel est créé, d'autres appareils connectés peuvent également être affectés.

La chose la plus grave dans cette situation est probablement le fait que l’ensemble du processus de déchiffrement du mot de passe peut être entièrement automatisé. Une application a été créée pour preuve Cracker de point d'accès. La puissance de calcul nécessaire à la méthode de force brute peut facilement être obtenue via le cloud à partir d'autres appareils.

Tout le problème vient du fait que les fabricants ont tendance à créer des mots de passe aussi mémorisables que possible. La seule issue est alors de générer des mots de passe complètement aléatoires, puisqu’il n’est pas nécessaire de les mémoriser. Une fois que vous avez couplé un appareil, il n'est pas nécessaire de le saisir à nouveau.

Cependant, le document indique qu'il est possible de déchiffrer le mot de passe de la même manière sur Android et Windows Phone 8. Avec le second mentionné, la situation est encore plus simple, car le mot de passe n'est composé que de huit chiffres, ce qui laisse un espace à l'attaquant. de 108.

Source: AppleInsider.com
.