Forscher haben mehrere Sicherheitslücken im Verschlüsselungsprotokoll WPA2 entdeckt, wodurch Millionen Netzwerke betroffen sein könnten. Kriminelle könnten durch den Angriff, KRACK-Attacke genannt, den Internet-Verkehr mitlesen. Steven Murdoch, Security Architect am VASCO Innovation Center in Cambridge, kommentiert:
„In kryptografischen Protokollen sollte eine Nonce (eine Zeichenfolge zur einmaligen Verwendung) niemals mehrfach verwendet werden, aber oftmals schleichen sich Entwicklungsfehler ein, wenn das Protokoll in eine Software implementiert wird, die das ermöglicht. Man könnte einfach die Schuld auf den Entwickler schieben und die Software reparieren, aber das gleiche Problem wird wahrscheinlich an einem anderen Ort wieder auftreten. Ich denke, ein besserer Ansatz besteht darin, die Protokolle neu zu entwickeln, damit sie widerstandsfähiger gegenüber der Nonce-Wiederverwendung sind. Wir sind in der Lage, das zu tun, wenn auch mit einem geringen Effizienzverlust. Es ist beunruhigend, dass die Nonce-Wiederverwendung in der nächsten Generation der WLAN-Verschlüsselung (GCMP) noch schwerwiegendere Folgen hat als in der bestehenden, denn dann können Daten nicht nur ausgespäht sondern auch manipuliert werden. Die Schwachstelle ist ernst, aber um sie auszunutzen, muss sich der Angreifer in der Nähe des Computers befinden, den er für eine Cyber-Attacke ins Visier nimmt. Je wertvoller das Netzwerk ist, desto wahrscheinlicher ist es, dass Kriminelle sich darum bemühen, es anzugreifen. Deshalb sind Unternehmensnetzwerke einem höheren Risiko ausgesetzt als ein Heimnetzwerk. Wir haben in Fällen wie dem Angriff auf TJX gesehen, dass Kriminelle zunächst solche Sicherheitslücken im Visier haben, um Zugang zu Unternehmensnetzwerken zu erhalten und dann weitere Schwachstellen ausnutzen, um sensible Daten zu stehlen.
Betroffene Hersteller wurden im August über die Sicherheitslücke informiert, um ihnen Gelegenheit zu geben, den Fehler vor der Bekanntgabe zu beheben. Viele Hersteller beheben jedoch keine Schwachstellen in Produkten, die sie nicht aktiv vermarkten. Es ist daher wahrscheinlich, dass einige Geräte, insbesondere Android-Smartphones und WLAN-Router, niemals aktualisiert werden und die Schwachstelle jahrelang bestehen bleibt bis die unsicheren Geräte endgültig ausrangiert werden. Aufgrund dieser unglücklichen Situation sind bereits Forderungen an Hardware-Hersteller laut geworden, bekannt zu geben, wie lange sie weiterhin Sicherheitsupdates für die von ihnen verkauften Produkte bereitstellen werden.“
Hersteller Netgear gibt die Verfügbarkeit der Orbi 860 Serie bekannt. Diese baut auf der Orbi 850 Serie auf und macht...
Auf Basis der Ada-Lovelace-Architektur läutete die RTX-40-Serie bereits im September des letzten Jahres einen bedeutenden Generationswechsel in Sachen Leistung und...
be quiet! stellt mit der Pure Power 12 M seine zweite, voll ATX 3.0 kompatible Netzteilserie vor. Die Pure Power...
Ist am Ende das Quäntchen Glück entscheidend, um Gewinne einzufahren? Ja. Aber man kann mit der entsprechenden Strategie auch die...
Von einigen Analysten schon vor Jahren totgesagt, erfreuen sich Festplatten weiterhin großer Beliebtheit und werden in absehbarer Zeit nicht vom...
Der deutsche Tastatur-Spezialist Cherry, hat ein breites Portfolio an Tastaturen, unter anderem auch für Spieler. Wir testen mit der CHERRY G80-3000N und der CHERRY MX 10.0N RGB zwei Vertreter.
Heute ein Review der etwas anderen Art: Der autonome Eco-Kompakt-Geschirrspüler „Bob“ ist Made in France und stammt von Hersteller Daan Tech. Wir haben den kompakten Geschirrspüler für euch in den Praxiseinsatz geschickt.
Nachdem die RTX 4080 mit 12 GB von Nvidia selbst gestrichen wurde, erscheint zur CES in Las Vegas der Ersatz: Die GeForce RTX 4070 Ti auf Basis der AD104-GPU. Wir haben vorab zwei Custom-Designs getestet.
Mit der RTX 4080 iCHILL X3 haben wir heute ein weiteres Custom-Design auf Basis der abgespeckten AD103-300-GPU im Test. Wie sich der Bolide von INNO3D in der Praxis schlägt, lesen Sie hier ausführlich.