KRACK & UPC

Mit lehet tudni arról, hogy a UPC mikor frissíti a cuccain a firmware-t? :)

Hozzászólások

Tudtommal a sebezhetőség AP oldalról csak akkor használható ki, ha a 802.11r Fast Roaming be van kapcsolva az eszközön, és a UPC eszközei véleményem szerint kizárt, hogy ezt támogatják, tehát nem feltétlen szükséges patchelni őket.
A saját wifis klienseid patcheld, azok okozhatnak problémát.

Úgy hívják, hogy kockázatelemzés. Például meteorok ellen hogyan szoktál védekezni az utcán sétálva? :)

Most komolyan, ki a lófasz fog idejönni egy fejér megyei település szélére, hogy megpróbálkozzon egy KRACK támadással az utcáról éppen elérhető WiFi kapcsolatot használva? Minek próbálkozna? Mit tud ezzel a befektetett munkával elérni, amiből aztán megtérül neki az, hogy idejön és próbálkozik? Legyünk már kicsit realisták.

Szerintem az ismerosod egy phishing linkre kattintott valahol/valamikor es kiszivarogtatta a sajat adatait vagy esetlegesen o is egy kozelmultbeli data breach aldozata. En szinte biztosra veszem, hogy nem a WiFi-t nyomtak fel, majd tortek meg a Facebook alatti httpst.

---
Apple iMac 27"
áéíóöőúüű

A fb emberemlékezet óta https.
Tehát _ha_ feltörték a wifi-jét, akkor és így vitték el a fb account-ját, akkor:
- vagy a https-t is felnyomták,
- vagy mitm módon, facebook.com-ra rendes CA által kiadott és aláírt cert-et használtak fel,
- a gépét is felnyomták távolról (up2date patch-elt gép esetén 0day).

Ezek bármelyike elképzelhető, de párdolláros FB account lopásakor igen kis eséllyel. Nem tennék rá pénzt, hogy így történt.

De mekkora már nem, feltörtem a szomszéd wifijét, nézd a milyen buta, a jelszava R0K4%FoGta-Csuk40911
És én mekkora hacker vagyok már nem....
Nézd a vén kukit, mit néz a netten.
kac kacc kaccc.

Nos körülbelül, valami hasonló szánalmas gondolatok vezérelhetik az ilyen embereket. Bocs, de nagyon meg van a véleményem azokról, akik lakossági szinten erre gerjednek. És ebben élik ki perverzitásukat.
Ami sajnálatos, egyre több ilyen fiatal harcos van. Lakótelepeken, szerintem minden lépcsőházban lakik egy fiatal, aki ezzel szórakozik. Természetesen tisztelet a kivételnek.

Üdv: Feri

Legyünk realisták.

Nem csak fejér megyében élnek emberek, és nem csak családi házak vannak. És rajtad kívül nagyon sok ember él, aki igénybe veszi, venné a UPC szolgáltatását. És bizony nagyon sok embernek lehet, vagy éppen van ebből, és hasonló hibák miatt problémájuk. És bizony nagyon sok ember router-módban használja, illetve használná, ha tudná.

A probléma az hogy te előfizetsz egy szolgáltatásra, bizalmi alapon, amihez biztosítanak egy eszközt, azzal a céllal hogy neked csak használni keljen, és nem mindenféle okosságokat állítgatni. Azt feltételezi az előfizető, hogy mivel a szolgáltató biztosítja az eszközt, akkor ő is tartja karban, és gondoskodik annak biztonságos üzemeltetéséről.

A szembe köpés ilyen esetekben van, amikor kiderül hogy több éves hibákat nem javítanak mert... És ugyan úgy mész a boltba veszed az Asus, Tp-link stb... eszközöket, amikkel majdnem hogy ugyan ott vagy. És ki issza meg a levét? Az internet előfizető, lakosság. És még cserébe jóóóó hülyére is veszik. Na ez a probléma.

csinálni kell egy internet-day napot, és dobni egy nagy resetet az egész internetre. :D :D :D

Nem jól tudod. A hivatalos oldal szerint:

What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.

Amúgy a lényeg az, hogy gyakorlatilag a klienst veszik rá, hogy ugyanazt a kulcsot használja többször, szóval ha az patchelve van, akkor már nem működik ez a támadás.