Vor Sicherheitslücken bei Wireless-Netzwerken haben jetzt Computerwissenschaftler der Universität Berkeley gewarnt. Unbefugte könnten mit dem Wired Equivalent Privacy (WEP)-Algorithmus via Funk versandte Daten zwischen der Basisstation und dem Endgerät mit relativ wenig Aufwand mitlesen. In einem Bericht der Wissenschaftler heißt es, böswillige Dritte könnten unter Umständen auch das Netzwerk so manipulieren, dass ihnen das Ausspionieren von Passwörtern gelingt.
Anbieter von Funk-Systemen wie Apples (Börse Frankfurt: APC) Airport oder Notebooks von Toshiba arbeiten mit dem als 802.11 bekannten Standard. Die Berkeley-Wissenschaftler empfehlen den Anwendern jetzt, Verschlüsselungs-Tools zu verwenden oder über ein VPN (Virtual Private Network) zu kommunizieren. „Diese Wireless-Produkte sind offen dafür, dass Daten mitgehört werden sowie Netzwerk zu korrumpieren“, schrieben die Wissenschaflter in ihrem Bericht. „Ich fürchte die Leute wiegen sich in einer trügerischen Sicherheit, wenn sie lesen, die von ihnen verwendete Hardware würde die Daten automatisch verschlüsseln“, so der Mitarbeiter des Projekts, Nikita Borisov.
Ohne Empfangsstörungen könnte jemand mit einer starken Antenne die Kommunikation aus einer Entfernung von bis zu einer Meile abhören. Sicherheitsexperten sehen in der von den Berkeley-Wissenschaftlern entdeckten Sicherheitslücke ein Problem, sagen aber, es sei schwierig auszureizen. Zum einen müssten die Hacker sich ihrem Opfer räumlich stark nähern, zum anderen müsste der Angreifer komplexe Software auf einer mit dem 802.11-Standard kompatiblen Maschine laufen lassen. Doch die Berkeley-Leute warnen davor, dass versierte Programmierer für diesen Arbeitsschritt Tools schreiben, die auch von relativ Unerfahrenen benutzt werden können.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.