кароч апдейтить точки доступа Не надо обычно - надо апдейтить клиенты (смарты, ноуты) потому что дыра там...такая...
Вроде как AES тоже уязвим для прослушки, но без возможности подмены (forge) трафика в отличии от TKIP... Надо ещё покурить этот доклад и CVE . Из комментов с хабра в кратце суть атаки: "Атака состоит в том, что можно сбросить IV (или nonce, в терминологии wifi) на клиенте. Таким образом можно заставить клиента использовать тот же самый keystream ещё раз. А потом ещё раз. И ещё. Дальше мы ксорим два потока данных с одинаковым keystream между собой и таким образом снимаем шифрование. Остаются просто расшифрованные данные, поксоренные между собой".
дыра скорее всего действительно позволяет акуле урвать трафик из клиента.. и кажется, пароль от сети получить не поможет. хотя по прежнему многое не понятно.
И как ты видешь апгрейд смарта ? В мусорку йотафон и покупаем айфон . Хто не скаче той девтон ... Сейчас весь форум скакать будет
им там точно что-то в воду подмешивают прост жди и ставь апдейт от вендора (или от гугла\микрософт\софт-сообщества ОСи)
В общем, мы все умрём. Читайте хабру, там хорошие каменты. Если https работает корректно то снифать ничего не получится. Точнее получится снифнуть многое, но далеко не всё Если есть vpn - ещё лучше.
Пока информацию практически не подтвердят специалисты в этой области на античате (а они пока все молчат в ожидании) , то верить ей не стоит . Скорее всего это фейк.
Учитывая количество критических уязвимостей за этот год, возможно и не фейк. Точной информации еще нет. И пароль "взломать" нельзя, его можно только подобрать. Нужно ли менять мой пароль от WiFi? Нет, не нужно. Атака ничего не знает про используемый пароль и никак не эксплуатирует его.