광고 닫기

기본 보안 비밀번호를 사용하여 자신이 만든 개인 핫스팟에 연결하는 경우 비밀번호 변경을 고려해야 합니다. 에를라겐 대학의 독일 연구원들은 1분 이내에 이를 해독할 수 있다고 주장합니다.

V 문서 이름으로 유용성 대 보안: Apple의 iOS 모바일 핫스팟 맥락에서 영원한 절충안 Enlargen의 연구원들은 개인 핫스팟에 대해 약한 기본 비밀번호를 생성하는 방법을 보여줍니다. 그들은 WPA2와 연결을 설정할 때 무차별 대입 공격의 취약성에 대한 주장을 증명합니다.

문서에 따르면 iOS는 대략 52개의 항목이 포함된 단어 목록을 기반으로 비밀번호를 생성하지만 iOS는 그 중 200개에만 의존하는 것으로 알려졌습니다. 또한, 목록에서 단어를 선택하는 전체 과정은 무작위성이 부족하여 생성된 비밀번호에 고르지 않게 분포됩니다. 그리고 비밀번호 크래킹을 허용하는 것은 이러한 잘못된 배포입니다.

Erlagen 대학의 연구원들은 7970개의 AMD Radeon HD 100 그래픽 카드 클러스터를 사용하여 놀라운 50% 성공률로 비밀번호를 해독할 수 있었습니다. 전체 실험 동안 그들은 돌파 시간을 XNUMX분 미만, 정확히 XNUMX초로 단축할 수 있었습니다.

연결된 장치에서 인터넷을 무단으로 사용하는 것 외에도 해당 장치에서 실행되는 서비스에 액세스할 수도 있습니다. 예를 들면 AirDrive HD 및 기타 무선 콘텐츠 공유 애플리케이션이 있습니다. 그리고 개인용 핫스팟이 생성되는 장치뿐만 아니라 연결된 다른 장치도 영향을 받을 수 있습니다.

주어진 상황에서 가장 심각한 점은 아마도 비밀번호를 해독하는 전체 과정이 완전히 자동화될 수 있다는 사실일 것입니다. 증거로 앱이 만들어졌습니다. 핫스팟 크래커. 무차별 대입 방식에 필요한 컴퓨팅 성능은 클라우드를 통해 다른 장치에서 쉽게 얻을 수 있습니다.

전체 문제는 제조업체가 가능한 한 기억하기 쉬운 비밀번호를 만드는 경향이 있다는 사실에서 비롯됩니다. 유일한 방법은 비밀번호를 기억할 필요가 없기 때문에 완전히 무작위로 비밀번호를 생성하는 것입니다. 장치를 페어링한 후에는 다시 입력할 필요가 없습니다.

하지만 논문에서는 비슷한 방법으로 Android와 Windows Phone 8에서 비밀번호를 해독할 수 있다고 명시하고 있으며, 두 번째 언급에서는 비밀번호가 10자리로만 구성되어 공격자에게 공백을 제공하기 때문에 상황이 훨씬 더 쉽습니다. XNUMX개 중8.

드로이 : AppleInsider.com
.