Forscher haben mehrere Sicherheitslücken im Verschlüsselungsprotokoll WPA2 entdeckt, wodurch Millionen Netzwerke betroffen sein könnten. Kriminelle könnten durch den Angriff, KRACK-Attacke genannt, den Internet-Verkehr mitlesen. Steven Murdoch, Security Architect am VASCO Innovation Center in Cambridge, kommentiert:
„In kryptografischen Protokollen sollte eine Nonce (eine Zeichenfolge zur einmaligen Verwendung) niemals mehrfach verwendet werden, aber oftmals schleichen sich Entwicklungsfehler ein, wenn das Protokoll in eine Software implementiert wird, die das ermöglicht. Man könnte einfach die Schuld auf den Entwickler schieben und die Software reparieren, aber das gleiche Problem wird wahrscheinlich an einem anderen Ort wieder auftreten. Ich denke, ein besserer Ansatz besteht darin, die Protokolle neu zu entwickeln, damit sie widerstandsfähiger gegenüber der Nonce-Wiederverwendung sind. Wir sind in der Lage, das zu tun, wenn auch mit einem geringen Effizienzverlust. Es ist beunruhigend, dass die Nonce-Wiederverwendung in der nächsten Generation der WLAN-Verschlüsselung (GCMP) noch schwerwiegendere Folgen hat als in der bestehenden, denn dann können Daten nicht nur ausgespäht sondern auch manipuliert werden. Die Schwachstelle ist ernst, aber um sie auszunutzen, muss sich der Angreifer in der Nähe des Computers befinden, den er für eine Cyber-Attacke ins Visier nimmt. Je wertvoller das Netzwerk ist, desto wahrscheinlicher ist es, dass Kriminelle sich darum bemühen, es anzugreifen. Deshalb sind Unternehmensnetzwerke einem höheren Risiko ausgesetzt als ein Heimnetzwerk. Wir haben in Fällen wie dem Angriff auf TJX gesehen, dass Kriminelle zunächst solche Sicherheitslücken im Visier haben, um Zugang zu Unternehmensnetzwerken zu erhalten und dann weitere Schwachstellen ausnutzen, um sensible Daten zu stehlen.
Betroffene Hersteller wurden im August über die Sicherheitslücke informiert, um ihnen Gelegenheit zu geben, den Fehler vor der Bekanntgabe zu beheben. Viele Hersteller beheben jedoch keine Schwachstellen in Produkten, die sie nicht aktiv vermarkten. Es ist daher wahrscheinlich, dass einige Geräte, insbesondere Android-Smartphones und WLAN-Router, niemals aktualisiert werden und die Schwachstelle jahrelang bestehen bleibt bis die unsicheren Geräte endgültig ausrangiert werden. Aufgrund dieser unglücklichen Situation sind bereits Forderungen an Hardware-Hersteller laut geworden, bekannt zu geben, wie lange sie weiterhin Sicherheitsupdates für die von ihnen verkauften Produkte bereitstellen werden.“
Hersteller TEAMGROUP stellt die D500R microSD Secure Encrypted Memory Card vor und führt damit die „Security Solution“-Technologie fort, die auf...
AGON by AOC kündigt das neuste OLED-Modell aus der AGON PRO Reihe an. Der satte 113 cm (44,5 Zoll) große...
ZOTAC erweitert sein Produktportfolio um die GPU Server Serie. Die erste Produktlinie von ZOTACs Enterprise-Linie bietet Unternehmen erschwingliche und leistungsstarke...
ASUS Republic of Gamers (ROG) gab heute die Verfügbarkeit des ROG Swift OLED PG32UCDM Gaming-Monitors bekannt. Er verfügt über ein...
ASUS kündigte zahlreiche neue BIOS-Updates an, die die Unterstützung von bis zu 256 GB Arbeitsspeicher auf seinen Intel-Mainboards der Serien...
Vergangenen Sommer präsentierte Samsung die neue Galaxy Tab S9 Familie mit Dynamic AMOLED-Displays und der Qualcomm Snapdragon 8 Gen2 Plattform. Wir haben uns das S9 Ultra in einem Kurztest angesehen.
Mit der AMD Radeon RX 7900 GRE hat eine bisher als OEM-Variante vertriebene GPU nun den offiziellen Weg in den Handel gefallen. Passend zum Marktstart haben wir uns die Sapphire NITRO+ RX 7900 GRE im Test angesehen.
Der iStorage datAshur Pro+C USB-Stick verfügt über ein PIN-Pad zur Eingabe eines PIN-Codes. Daten werden per AES-XTS 256 Bit verschlüsselt und sind zudem via IP68-Gehäuse auch im Outdoor-Einsatz gut geschützt.
Die GeForce RTX 4080 SUPER SG von KFA2 kommt mit 1-Click OC und einer wuchtigen Kühlung im Quad-Slot-Design inkl. RGB-Beleuchtung. Wir haben uns den Boliden im Praxistest ausführlich zur Brust genommen.