Forscher haben mehrere Sicherheitslücken im Verschlüsselungsprotokoll WPA2 entdeckt, wodurch Millionen Netzwerke betroffen sein könnten. Kriminelle könnten durch den Angriff, KRACK-Attacke genannt, den Internet-Verkehr mitlesen. Steven Murdoch, Security Architect am VASCO Innovation Center in Cambridge, kommentiert:
„In kryptografischen Protokollen sollte eine Nonce (eine Zeichenfolge zur einmaligen Verwendung) niemals mehrfach verwendet werden, aber oftmals schleichen sich Entwicklungsfehler ein, wenn das Protokoll in eine Software implementiert wird, die das ermöglicht. Man könnte einfach die Schuld auf den Entwickler schieben und die Software reparieren, aber das gleiche Problem wird wahrscheinlich an einem anderen Ort wieder auftreten. Ich denke, ein besserer Ansatz besteht darin, die Protokolle neu zu entwickeln, damit sie widerstandsfähiger gegenüber der Nonce-Wiederverwendung sind. Wir sind in der Lage, das zu tun, wenn auch mit einem geringen Effizienzverlust. Es ist beunruhigend, dass die Nonce-Wiederverwendung in der nächsten Generation der WLAN-Verschlüsselung (GCMP) noch schwerwiegendere Folgen hat als in der bestehenden, denn dann können Daten nicht nur ausgespäht sondern auch manipuliert werden. Die Schwachstelle ist ernst, aber um sie auszunutzen, muss sich der Angreifer in der Nähe des Computers befinden, den er für eine Cyber-Attacke ins Visier nimmt. Je wertvoller das Netzwerk ist, desto wahrscheinlicher ist es, dass Kriminelle sich darum bemühen, es anzugreifen. Deshalb sind Unternehmensnetzwerke einem höheren Risiko ausgesetzt als ein Heimnetzwerk. Wir haben in Fällen wie dem Angriff auf TJX gesehen, dass Kriminelle zunächst solche Sicherheitslücken im Visier haben, um Zugang zu Unternehmensnetzwerken zu erhalten und dann weitere Schwachstellen ausnutzen, um sensible Daten zu stehlen.
Betroffene Hersteller wurden im August über die Sicherheitslücke informiert, um ihnen Gelegenheit zu geben, den Fehler vor der Bekanntgabe zu beheben. Viele Hersteller beheben jedoch keine Schwachstellen in Produkten, die sie nicht aktiv vermarkten. Es ist daher wahrscheinlich, dass einige Geräte, insbesondere Android-Smartphones und WLAN-Router, niemals aktualisiert werden und die Schwachstelle jahrelang bestehen bleibt bis die unsicheren Geräte endgültig ausrangiert werden. Aufgrund dieser unglücklichen Situation sind bereits Forderungen an Hardware-Hersteller laut geworden, bekannt zu geben, wie lange sie weiterhin Sicherheitsupdates für die von ihnen verkauften Produkte bereitstellen werden.“
Mit der Crucial X10 präsentiert der Hersteller eine leistungsstarke externe SSD, die speziell für Anwender mit hohen Ansprüchen an Geschwindigkeit,...
SanDisk stellt die neue WD Blue SN5100 NVMe SSD vor. Die WD Blue SN5100 NVMe SSD ist sowohl als Upgrade...
Smartphones bieten jetzt professionelle Fähigkeiten für Inhaltsanbieter. Kreatoren nutzen sie, um Videos und Bilder zu erstellen und diese sofort zu...
Wenn das Spiel hängt, weil der Ping mal wieder einbricht oder das WLAN plötzlich mit Streaming-Devices und WhatsApp-Videoanrufen konkurriert, dann...
Während im Gaming- und Hardwarebereich häufig über FPS, Kühlung oder SSD-Geschwindigkeit gesprochen wird, bleibt ein anderes Element der digitalen Welt...
Mit der X10 Portable SSD bietet Crucial eine Familie von robusten externen SSDs an, die mit schnellem USB 3.2 Gen2x2 ausgestattet sind und bis zu 8 TB Speicherkapazität bieten. Mehr dazu in unserem Test.
Mit der XPG MARS 980 BLADE Serie bietet ADATA eine flinke PCIe Gen5 SSD-Familie an, die auf den Silicon Motion SM2508 Controller setzt. Wir haben uns das Modell mit 1 TB im Praxistest genau angesehen.
Mit der FURY Renegade G5 führt auch Hersteller Kingston eine PCIe Gen5 SSD im Portfolio. Die Familie basiert auf dem Silicon Motion SM2508 Controller sowie BiCS8-Flash von KIOXIA. Mehr dazu in unserem Test.
Seagate stellt die Exos M und IronWolf Pro Festplatten mit 30 TB vor. Die neuen Laufwerke basieren auf der HAMR-Technologie und sind für datenintensive Workloads bestimmt. Wir haben beide Modelle vorab zum Launch getestet.