Anuncio cerrado

Si está utilizando la contraseña de seguridad predeterminada para conectarse a un punto de acceso personal que ha creado, debería considerar cambiarla. Investigadores alemanes de la Universidad de Erlagen afirman poder descifrarlo en menos de un minuto.

V documento con nombre Usabilidad vs. Seguridad: la eterna compensación en el contexto de los hotspots móviles iOS de Apple Los investigadores de Enlargen demuestran cómo generar contraseñas predeterminadas débiles para un punto de acceso personal. Demuestran sus afirmaciones sobre la susceptibilidad a un ataque de fuerza bruta al establecer una conexión con WPA2.

El documento afirma que iOS genera contraseñas basadas en una lista de palabras que contiene aproximadamente 52 entradas; sin embargo, según se informa, iOS se basa sólo en 200 de ellas. Además, todo el proceso de selección de palabras de la lista no es lo suficientemente aleatorio, lo que conduce a su distribución desigual en la contraseña generada. Y es esta mala distribución la que permite descifrar contraseñas.

Utilizando un grupo de cuatro tarjetas gráficas AMD Radeon HD 7970, investigadores de la Universidad de Erlagen pudieron descifrar contraseñas con una alarmante tasa de éxito del 100%. Durante todo el experimento, pudieron comprimir el tiempo de avance por debajo de un minuto, exactamente a 50 segundos.

Además del uso no autorizado de Internet desde un dispositivo conectado, también se puede obtener acceso a los servicios que se ejecutan en ese dispositivo. Los ejemplos incluyen AirDrive HD y otras aplicaciones inalámbricas para compartir contenido. Y no es sólo el dispositivo en el que se crea el punto de acceso personal, otros dispositivos conectados también pueden verse afectados.

Lo más grave de esta situación es probablemente el hecho de que todo el proceso de descifrado de la contraseña se puede automatizar por completo. Se creó una aplicación como prueba. Galleta de punto de acceso. La potencia informática necesaria para el método de fuerza bruta se puede obtener fácilmente a través de la nube desde otros dispositivos.

Todo el problema surge del hecho de que los fabricantes tienden a crear contraseñas que sean lo más fáciles de recordar posible. La única salida entonces es generar contraseñas completamente aleatorias, ya que no es necesario recordarlas. Una vez que haya emparejado un dispositivo, no es necesario volver a ingresarlo.

Sin embargo, el trabajo afirma que es posible descifrar la contraseña de manera similar en Android y Windows Phone 8. Con este último, la situación es aún más fácil, porque la contraseña consta de solo ocho dígitos, lo que le da al atacante un espacio de 108.

Fuente: AppleInsider.com
.