• Willkommen auf der Website des professionellen Störsenderanbieters!

Wir verfügen über 10 Jahre Erfahrung in der Herstellung und dem Betrieb von Abschirmgeräten und haben viel Markterfahrung gesammelt, sodass wir dem Markt ein sehr gutes Abschirmgerät anbieten können!

WiFi-Jamming-Angriffe sind einfacher und billiger als je zuvor

Admin Posted on 2022-05-09

Ein Sicherheitsforscher hat gezeigt, dass das Unterbrechen von WiFi-, Bluetooth- und ZigBee-Netzwerken nicht schwierig, aber vor allem nicht so kostspielig ist, wie Sie vielleicht denken.

Laut Mathy Vanhoef, einem Doktoranden an der KU Leuven (Belgien), lässt sich dies problemlos mit einem bei Amazon gekauften Wi-Fi-Dongle für 15 US-Dollar, einem Raspberry Pi-Board und einem Verstärker bewerkstelligen, der die Reichweite des Angriffs um einiges erweitert 120 Meter.

Der Angriff würde alle Geräte in Reichweite treffen, die im 2,4- und 5-GHz-Band arbeiten.

Angesichts der Tatsache, dass die oben genannten Netzwerke für das Funktionieren vieler IoT-Geräte und -Systeme – Haussicherheitssysteme, Autoschlösser, Babyfone usw. – von entscheidender Bedeutung sind, sollte klar sein, dass diese Angriffe so einfach und kostengünstig durchgeführt werden können zu schwerwiegenden Folgen führen.

12 Antennen GPS WiFi Störsender

Tatsächlich ist bekannt, dass billige WLAN Störsender bereits von Gaunern auf der ganzen Welt verwendet werden:

Aus diesem Grund ist es wichtig, dass Verteidiger diese Angriffe erkennen können, wenn sie fortgesetzt werden, auch wenn sie sie nicht stoppen können.

Während seiner kürzlichen Präsentation auf der BruCON erklärte Vanhoef, dass er durch Ändern der Firmware des Dongles die Zielnetzwerke zwingen könnte, den Übertragungen des Geräts immer Vorrang einzuräumen. Wenn das Gerät kontinuierlich sendet, bedeutet dies, dass alle anderen Geräte dies nicht können, wodurch der Kanal effektiv unbrauchbar wird.

Seine Versuche, selektiv zu stören (bestimmte Pakete zu blockieren), waren weniger erfolgreich, und er kam zu dem Schluss, dass ein 100% zuverlässiges selektives Jamming nicht möglich ist.

Er sagt auch, dass diese Low-Level-Jamming-Angriffe Angriffe auf übergeordnete Protokolle beeinflussen könnten. Er sagt, dass sie beispielsweise verwendet werden können, um einen kanalbasierten MiTM-Angriff gegen das immer noch weit verbreitete Temporal Key Integrity Protocol (TKIP) von WPA zu starten.