ຖ້າທ່ານກໍາລັງໃຊ້ລະຫັດຜ່ານຄວາມປອດໄພເລີ່ມຕົ້ນເພື່ອເຊື່ອມຕໍ່ກັບຮັອດສະປອດສ່ວນຕົວທີ່ທ່ານສ້າງຂຶ້ນ, ທ່ານຄວນພິຈາລະນາປ່ຽນມັນ. ນັກຄົ້ນຄວ້າເຍຍລະມັນຈາກມະຫາວິທະຍາໄລ Erlagen ອ້າງວ່າສາມາດແຕກມັນໃນເວລາຫນ້ອຍກວ່າຫນຶ່ງນາທີ.
V ເອກະສານ ດ້ວຍຊື່ ການນໍາໃຊ້ທຽບກັບ ຄວາມປອດໄພ: ການແລກປ່ຽນນິລັນດອນໃນສະພາບການຂອງຈຸດສຸມໂທລະສັບມືຖື iOS ຂອງ Apple ນັກຄົ້ນຄວ້າຢູ່ Enlargen ສະແດງໃຫ້ເຫັນການສ້າງລະຫັດຜ່ານເລີ່ມຕົ້ນທີ່ອ່ອນແອສໍາລັບຈຸດເຊື່ອມຕໍ່ສ່ວນຕົວ. ພວກເຂົາເຈົ້າພິສູດການຮຽກຮ້ອງຂອງເຂົາເຈົ້າກ່ຽວກັບຄວາມອ່ອນໄຫວຕໍ່ກັບການໂຈມຕີຂອງ brute force ໃນເວລາທີ່ການສ້າງຕັ້ງການເຊື່ອມຕໍ່ກັບ WPA2.
ເອກະສານລະບຸວ່າ iOS ສ້າງລະຫັດຜ່ານໂດຍອີງໃສ່ບັນຊີລາຍຊື່ຂອງຄໍາສັບຕ່າງໆທີ່ມີປະມານ 52 ລາຍການ, ແນວໃດກໍ່ຕາມ, iOS ລາຍງານວ່າມີພຽງແຕ່ 200 ຂອງເຂົາເຈົ້າ. ນອກຈາກນັ້ນ, ຂະບວນການທັງຫມົດຂອງການເລືອກຄໍາຈາກບັນຊີລາຍຊື່ແມ່ນບໍ່ພຽງພໍແບບສຸ່ມ, ເຊິ່ງນໍາໄປສູ່ການແຈກຢາຍບໍ່ສະເຫມີພາບຂອງພວກເຂົາໃນລະຫັດຜ່ານທີ່ສ້າງຂຶ້ນ. ແລະມັນແມ່ນການແຈກຢາຍທີ່ບໍ່ດີນີ້ທີ່ອະນຸຍາດໃຫ້ cracking ລະຫັດຜ່ານ.
ການນໍາໃຊ້ບັດກາຟິກ AMD Radeon HD 7970 ສີ່ກຸ່ມ, ນັກຄົ້ນຄວ້າຈາກມະຫາວິທະຍາໄລ Erlagen ສາມາດ crack ລະຫັດຜ່ານດ້ວຍອັດຕາຄວາມສໍາເລັດ 100%. ໃນລະຫວ່າງການທົດລອງທັງຫມົດ, ພວກເຂົາເຈົ້າສາມາດບີບອັດທີ່ໃຊ້ເວລາການບຸກທະລຸຂ້າງລຸ່ມນີ້ຫນຶ່ງນາທີ, ເປັນ 50 ວິນາທີ.
ນອກເໜືອໄປຈາກການໃຊ້ອິນເຕີເນັດໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດຈາກອຸປະກອນທີ່ເຊື່ອມຕໍ່ແລ້ວ, ການເຂົ້າເຖິງການບໍລິການທີ່ເຮັດວຽກຢູ່ໃນອຸປະກອນນັ້ນຍັງສາມາດໄດ້ຮັບ. ຕົວຢ່າງລວມມີ AirDrive HD ແລະແອັບພລິເຄຊັນການແບ່ງປັນເນື້ອຫາໄຮ້ສາຍອື່ນໆ. ແລະມັນບໍ່ແມ່ນພຽງແຕ່ອຸປະກອນທີ່ຮັອດສະປອດສ່ວນຕົວຖືກສ້າງຂຶ້ນ, ອຸປະກອນທີ່ເຊື່ອມຕໍ່ອື່ນໆກໍ່ສາມາດໄດ້ຮັບຜົນກະທົບໄດ້.
ສິ່ງທີ່ຮ້າຍແຮງທີ່ສຸດກ່ຽວກັບສະຖານະການແມ່ນອາດຈະເປັນຄວາມຈິງທີ່ວ່າຂະບວນການທັງຫມົດຂອງ cracking ລະຫັດຜ່ານສາມາດອັດຕະໂນມັດຢ່າງເຕັມສ່ວນ. ແອັບຖືກສ້າງຂື້ນເປັນຫຼັກຖານ Hotspot Cracker. ພະລັງງານຄອມພິວເຕີທີ່ຈໍາເປັນສໍາລັບວິທີການ brute force ສາມາດໄດ້ຮັບໄດ້ຢ່າງງ່າຍດາຍໃນໄລຍະຟັງຈາກອຸປະກອນອື່ນໆ.
ບັນຫາທັງຫມົດແມ່ນມາຈາກຄວາມຈິງທີ່ວ່າຜູ້ຜະລິດມີແນວໂນ້ມທີ່ຈະສ້າງລະຫັດຜ່ານທີ່ຫນ້າຈົດຈໍາເທົ່າທີ່ເປັນໄປໄດ້. ວິທີດຽວທີ່ຈະອອກແມ່ນເພື່ອສ້າງລະຫັດຜ່ານແບບສຸ່ມຢ່າງສົມບູນ, ເພາະວ່າມັນບໍ່ຈໍາເປັນທີ່ຈະຈື່ຈໍາພວກມັນ. ເມື່ອທ່ານຈັບຄູ່ອຸປະກອນແລ້ວ, ບໍ່ຈຳເປັນຕ້ອງໃສ່ມັນອີກ.
ແນວໃດກໍ່ຕາມ, ເອກະສານລະບຸວ່າສາມາດທໍາລາຍລະຫັດຜ່ານໃນ Android ແລະ Windows Phone 8 ໃນລັກສະນະທີ່ຄ້າຍຄືກັນກັບຄັ້ງທີສອງທີ່ໄດ້ກ່າວມາ, ສະຖານະການແມ່ນງ່າຍຂຶ້ນ, ເພາະວ່າລະຫັດຜ່ານປະກອບດ້ວຍພຽງແຕ່ແປດຕົວເລກ, ເຊິ່ງເຮັດໃຫ້ຜູ້ໂຈມຕີມີຊ່ອງຫວ່າງ. ຂອງ 108.
ມັນດີ, ດຽວນີ້ຄໍາຖາມແມ່ນ, ເມື່ອມີຄົນໃຊ້ hotspot .... ລາວມີຄວາມຮູ້ທີ່ເຫມາະສົມ, ດັ່ງນັ້ນລາວຈະປ່ຽນລະຫັດຜ່ານໂດຍອັດຕະໂນມັດເພື່ອຄວາມສະດວກຂອງຕົນເອງ, ບໍ່ແມ່ນບໍ?