Acheter des brouilleur de gps portable de haute qualité

Les attaques de brouillage WiFi plus simples et moins chères que jamais

Un chercheur en sécurité a démontré que brouiller les réseaux WiFi, Bluetooth et Zigbee n'est pas difficile à réaliser mais, surtout, pas aussi coûteux qu'on pourrait le penser.

Selon Mathy Vanhoef, un doctorant à la KU Leuven (Belgique), cela peut facilement être fait en utilisant un dongle Wi-Fi de 15 $ acheté sur Amazon, une carte Raspberry Pi et un amplificateur qui élargira la portée de l'attaque à certains. 120 mètres.

L'attaque toucherait tous les appareils à portée qui fonctionnent dans les bandes 2.4Ghz et 5 GHz.

Les réseaux mentionnés ci-dessus étant cruciaux pour le fonctionnement de nombreux appareils et systèmes IoT - systèmes de sécurité à domicile, verrous de voiture, moniteurs pour bébé, etc. -, il devrait être évident que le fait que ces attaques puissent être effectuées si facilement et à moindre coût peut conduire aux conséquences graves.

En fait, il est connu que des brouilleurs wifi bon marché sont déjà utilisés par des escrocs du monde entier:

C’est pourquoi il est crucial que les défenseurs soient capables de détecter ces attaques lorsqu’elles se poursuivent, même s’ils ne peuvent pas les arrêter.

Lors de sa récente présentation à BruCON, Vanhoef a expliqué qu'en modifiant le firmware du dongle, il était en mesure de forcer les réseaux cibles à toujours donner la priorité aux transmissions de l'appareil. Si l'appareil est conçu pour transmettre en continu, cela signifie que tous les autres appareils ne pourront pas le faire, ce qui rendra le canal effectivement inutilisable.

Ses tentatives de brouillage sélectif (blocage de paquets spécifiques) ont été moins réussies, et il a conclu qu'un brouillage sélectif fiable à 100% n'est pas possible.

Il dit également que ces attaques de brouillage de bas niveau pourraient influencer les attaques sur les protocoles de niveau supérieur. Par exemple, il dit qu'ils peuvent être utilisés pour monter une attaque MiTM basée sur des canaux contre le protocole d'intégrité des clés temporelles (TKIP) de WPA, qui est encore largement utilisé.

Post récent: