iOSデバイスにパーソナルホットスポットを設定する場合、最初にすべきことは、Appleが生成したパスワードを削除し、独自のパスワードを入力することです。 ドイツのアーランゲン大学の研究者は、Appleのホットスポットパスワードを1分以内に解読し、iOSデバイスを攻撃に対して脆弱なままにする方法を発見しました。
Appleは、主に利便性のためにiOSデバイスでホットスポットパスワードを自動的に生成します。パスワードを削除して独自のパスワードを入力するよりも、そのパスワードをそのまま使用する方が簡単な場合があります。 ただし、将来的にはAppleのパスワードの使用についてよく考える必要があります。
アーランゲン大学からの新しい論文によると、「ユーザビリティvs. セキュリティ:AppleiOSモバイルホットスポットのコンテキストにおける永遠のトレードオフ」iOSが生成するパスワード 短い単語の後に一連の乱数が続くあなたは、すぐに簡単に解読できます。 全て。
「このリストは約52,500のエントリで構成されており、オープンソースのスクラブルクロスワードゲームから作成されました」と研究者は説明しています。 「オフライン辞書攻撃でこの非公式のスクラブルワードリストを使用すると、任意のiOSホットスポットのデフォルトパスワードを解読する成功率はすでに100%でした。」
さらに、研究者たちは、iOSがリスト内の52,000のエントリすべてを使用しているわけではなく、それらのごく一部しか使用していないことを発見しました。 また、4台のAMD Radeon HD 7970で構成されるGPUクラスターの助けを借りて、Appleが生成したパスワードを使用してiOSホットスポットを50秒以内に解読することができました。
確かに、必要なハードウェアは、地元のコーヒーショップでこの種の攻撃の犠牲になる可能性が低いことを意味しますが、それでも、リスクは非常に簡単に回避できます。 iOSが自動的に与えるパスワードに固執するのではなく、自分のパスワードを入力するだけです。
研究者たちは、ホットスポットのパスワードは「文字、数字、特殊文字の完全にランダムなシーケンスで構成されている必要があり」、適度に長い必要があると述べています。 また、ホットスポットに接続すると、関連するデバイスがコードを覚えておく必要があるため、覚えておく必要はありません。
そうでない場合は、iOSデバイスの設定内でいつでも見つけることができます。
研究者たちは、この問題はiOSだけでなく、AndroidやWindowsPhoneデバイスにも影響を与える可能性があると指摘しています。
ソース: アーランゲン大学(PDF)
経由: ZDNet