• <tr id='kQYNFr'><strong id='kQYNFr'></strong><small id='kQYNFr'></small><button id='kQYNFr'></button><li id='kQYNFr'><noscript id='kQYNFr'><big id='kQYNFr'></big><dt id='kQYNFr'></dt></noscript></li></tr><ol id='kQYNFr'><option id='kQYNFr'><table id='kQYNFr'><blockquote id='kQYNFr'><tbody id='kQYNFr'></tbody></blockquote></table></option></ol><u id='kQYNFr'></u><kbd id='kQYNFr'><kbd id='kQYNFr'></kbd></kbd>

    <code id='kQYNFr'><strong id='kQYNFr'></strong></code>

    <fieldset id='kQYNFr'></fieldset>
          <span id='kQYNFr'></span>

              <ins id='kQYNFr'></ins>
              <acronym id='kQYNFr'><em id='kQYNFr'></em><td id='kQYNFr'><div id='kQYNFr'></div></td></acronym><address id='kQYNFr'><big id='kQYNFr'><big id='kQYNFr'></big><legend id='kQYNFr'></legend></big></address>

              <i id='kQYNFr'><div id='kQYNFr'><ins id='kQYNFr'></ins></div></i>
              <i id='kQYNFr'></i>
            1. <dl id='kQYNFr'></dl>
              1. <blockquote id='kQYNFr'><q id='kQYNFr'><noscript id='kQYNFr'></noscript><dt id='kQYNFr'></dt></q></blockquote><noframes id='kQYNFr'><i id='kQYNFr'></i>
                新闻中心

                新的Wi-Fi加密漏洞披露,超十亿台设备受影响

                2020-07-23

                3,872
                0

                应用在变,安全不变


                在近日※于旧金山举行的RSA 2020安全会议上,来自斯洛伐克防病毒公司ESET的安全研究人员公布了有关影响WiFi通信的新漏洞的详细信息。该漏洞存在于Broadcom和Cypress制造的Wi-Fi芯片中,这些芯片存在于超过十亿的设备,包括智能手机,平板电脑,笔记本电①脑,路由器和IoT小工具。


                该漏洞被称为“ Kr00k”,被标识为CVE-2019-15126,该漏洞可能使附近的远程攻击者拦截和解密易受攻击的设备,通过无线传输捕获无线的ω 网络数据包。通常,这些数据包使用取决于用户的WiFi密码的唯一密钥进行加密。但是,ESET研究人员说,对于Broadcom和Cypress Wi-Fi芯片,在称为“解除关联”的过程中,此密钥将重◎置为全零值。


                在称为“取消关联”的过程中,此密钥将重置为全零值


                攻击者无需连接到受害者的无线网络,该漏洞●对使用AES-CCMP加密的WPA2-Personal或WPA2-Enterprise协议的易受攻击的设备有效。它的确使攻击者能够捕获和解密一些无线数据包,但是无法预测它将包含哪些数据∏。最重要的ㄨ是,该漏洞破坏了无线层的加密功能,但与TLS加密无关,后者仍然可以确保使用HTTPS的站点的网络流量的安全。


                以下情况不受◤影响:

                1. 该漏洞不存在于Wi-Fi加密协议中;

                2. 它不会使攻击者连接到您的Wi-Fi网络并针对其他已连接的设备发起进一步的中间人攻击或利用;

                3. 它不会让攻击者知道您的Wi-Fi密码,并且更改它也无法帮助您修复问题;

                4. 它不会影响使用最新的Wi-Fi安全标准WPA3协议的←现代设备。

                 

                Kr00k攻击及其运作方式

                设备突然与无线网络断开连接时,Wi-Fi芯片会清除内存中的会话密钥并【将其设置为零,但是该芯片会无意间发送带有缓冲区的所有数据帧。全零←加密密钥,即使在取消关联后也是如此。因此,靠近易受攻击的设备的攻击者可以利用此缺陷,通过空中发送取消身份验证数据⊙包来捕获更多数据帧,从而反复触发解除关ω 联,“可能包含敏感数据,包括DNS,ARP,ICMP,HTTP,TCP和TLS”包。”

                取消关□ 联来捕获数剧帧


                成功的攻击会使您的网络设备安全性降低,攻击者可△以从易受攻击的设备捕获到哪些敏感信息完全取决于缺少网络流量加密的下一层,也就是非HTTPS的网站。


                除此之外,该漏洞■还影响嵌入在许多无线路由器中的芯片。


                苹果◣已经为用户发布了iPhone、iPad以及macOS相关补丁:


                iOS 13.2 and iPadOS 13.2

                https://support.apple.com/en-us/HT210721


                苹果公司发布〓的更新信息


                macOS Catalina 10.15:

                https://support.apple.com/en-us/HT210722


                苹果公司发布的更新信息


                参考链接

                https://thehackernews.com/2020/02/kr00k-wifi-encryption-flaw.html

                https://www.welivesecurity.com/wpcontent/uploads/2020/02/ESET_Kr00k.pdf


                首页  >  新闻中心  >  正文
                • 首页
                • 1
                • 2
                • 末页

                  推荐

                  新闻中心

                文章分类
                热门文章排行
                安全产品
                解决方案
                关于我们
                联系我们
                安全服务

                地址:北京市海淀区高梁桥斜街42号融汇国际大厦东区三层
                邮编:100044
                服务热线:400-696-8096
                电 话:010-82838085
                邮箱:
                contact@unisguard.com

                关注我们
                Copyright © 2007-2017 unisguard.com All Rights Reserved 北京国舜科技股份有限公司版权所有 京ICP备09050222号 京公ω网安备110108000272号