The attacker needn't have bothered with that, however. The ASD's investigation found that internet-facing services still had their default passwords, admin::admin and guest::guest.
In a key reinstallation attack, the adversary tricks a victim into reinstalling an already-in-use key. This is achieved by manipulating and replaying cryptographic handshake messages. When the victim reinstalls the key, associated parameters such as the incremental transmit packet number (i.e. nonce) and receive packet number (i.e. replay counter) are reset to their initial value. Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice.
Хакеры похитили данные 57 млн пользователей Uber
Хакеры в 2016 году взломали системы Uber и похитили данные 57 млн клиентов и водителей службы такси. Сама компания об этом знала, однако скрывала от общественности информацию о крупной кибератаке на свои серверы:
// Uber скрыла мощную кибератаку с кражей данных 57 млн клиентов и водителей
«Касперский» заявил о краже данных более 1 млн пользователей «ВКонтакте» через приложения в Google Play:
// «Касперский» заявил о краже данных более 1 млн пользователей «ВКонтакте»