広告を閉じる

作成した個人用ホットスポットへの接続にデフォルトのセキュリティ パスワードを使用している場合は、パスワードの変更を検討する必要があります。ドイツのエアラーゲン大学の研究者らは、1分以内に解読できると主張している。

V 書類 名前で ユーザビリティ vs.セキュリティ: Apple の iOS モバイル ホットスポットにおける永遠のトレードオフ Enlargen の研究者は、個人用ホットスポット用に弱いデフォルト パスワードを生成することを実証しています。彼らは、WPA2 との接続を確立する際にブルート フォース攻撃を受けやすいという主張を証明しています。

この論文によると、iOS は約 52 個のエントリを含む単語のリストに基づいてパスワードを生成しますが、iOS が依存しているのはそのうち 200 個のみであると報告されています。さらに、リストから単語を選択するプロセス全体がランダム性が不十分なため、生成されたパスワード内での単語の分布が不均一になります。そして、この悪い分布こそがパスワードクラッキングを可能にするのです。

エルラーゲン大学の研究者らは、7970 枚の AMD Radeon HD 100 グラフィックス カードのクラスターを使用して、50% という驚くべき成功率でパスワードを解読することに成功しました。実験全体を通して、彼らは XNUMX 分未満の破過時間を正確に XNUMX 秒まで短縮することができました。

接続されたデバイスからのインターネットの不正使用に加えて、そのデバイス上で実行されているサービスへのアクセスも取得される可能性があります。例には、AirDrive HD やその他のワイヤレス コンテンツ共有アプリケーションが含まれます。また、個人用ホットスポットが作成されたデバイスだけでなく、接続されている他のデバイスも影響を受ける可能性があります。

この状況で最も深刻なのは、パスワードを解析するプロセス全体が完全に自動化できるという事実でしょう。証拠としてアプリが作成されました ホットスポット クラッカー。ブルート フォース手法に必要なコンピューティング能力は、クラウドを介して他のデバイスから簡単に取得できます。

この問題全体は、メーカーができるだけ覚えやすいパスワードを作成する傾向があるという事実に起因しています。この場合、唯一の解決策は、パスワードを覚える必要がないため、完全にランダムなパスワードを生成することです。デバイスを一度ペアリングしたら、再度入力する必要はありません。

ただし、この研究では、Android と Windows Phone 8 でも同様の方法でパスワードを解読できると述べており、後者の場合、パスワードは 10 桁のみで構成されており、攻撃者に XNUMX 桁のスペースが与えられるため、状況はさらに簡単になります。 XNUMX8.

ズドルイ: AppleInsider.com
.