烟盒厂家
免费服务热线

Free service

hotline

010-00000000
烟盒厂家
热门搜索:
技术资讯
当前位置:首页 > 技术资讯

全球数10亿装置遭殃12个QA了解新WP乳饮品网络存储喷绘布层积木课堂教具Frc

发布时间:2023-12-18 20:52:13 阅读: 来源:烟盒厂家

全球数10亿装置遭殃、12个QA了解新WPA2漏洞KRACKs

所有Wi-Fi路由设备和基地台都需要修补KRACKs漏洞,因为这个漏洞攻击WPA2使用装置的连线授权过程,因此,凡是连线到路由器的设备都会受到影响。包括Windows、Linux,iOS和Android平台的装置全部受影响

全球数十亿装置采用的主流加密方式WPA2(Wi-Fi Protected Access II)惊爆有重大漏洞,称为KRACKs攻击(Key Reinstallation AttaCKs),可以破解Wi-Fi加密传输的机制,任何原本透过加密Wi-Fi传输的资料,都会因此而曝光而遭窃取,等於所有利用WPA2协定来加密的Wi-Fi路上所有传输资料,全都曝光光耦合器了。包括Windows、Linux,iOS和Android平台的装置全部受影响。我们也从资安公司赛门铁克官和漏洞发现者官紧急整理了一份QA,让大家快速了解什麽是KRACKs攻击。

Q1.什麽是KRACKs

KRACKs(Key Reinstallation AttaCKs)是一系列WPA2协定漏洞的总称。WPA2是现在最主流,最多装置使用的Wi-Fi路加密协定,如今证实成功遭破解。攻击者可以拦截、窃取任何透过Wi-Fi路传输的资料,甚至,特定情况下,攻击者可以窜改、伪造传输的资料,例如窜改付款页内的转帐帐号,让消费者不知情地汇款到攻击者植入的银行帐号中,或在正常页中植入恶意连结。

Q2.我可以如何因应?

Wi-Fi装置使用者需立刻更新Wi-Fi设备的修补程式。

Q3.更换密码有用吗?

没有,更换密码无济於事,因为这是通讯协定漏洞,只有更新修补软体才能预防。

Q4.企业级产品也会受影响吗?

会,不论是个人消费性无线产品或企业级产品,包括WPA1和WPA2,或是使用了WPA-TKIP, AES-CCMP和GCMP加密方式的产品都会受到影响,所有使用者或企业都需要更新来预防遭骇。

ACKs会影响我的基地台或路由设备器吗?我需要修补吗?

所有Wi-Fi路由设备和基地台都需要修补KRACKs漏洞,因为这个漏洞攻击WPA2使用装置的连线授权过程,因此,凡是连线到路由器的设备都会受到影响。必须赶快询问路由器厂商来取得更新软体。

Q6.有没有哪些设备的KRACKs弱点特别严重?

有,所有使用WPA2的设备都会受影响,但有一些设备特别容易遭入侵。发现漏洞的研究者警告,凡是使用wpa_supplicant加密元件2.4版以上的装置,特别容易受影响,甚至他以悲惨来形容这类装置容易遭入侵的程度。wpa_supplicant加密元件是Linux系统常用的Wi-Fi加密协定元件。<个人写真/p>

因为wpa_supplicant会将加密金钥储存在记忆体中,不会移除,可让攻击者可以多次尝试来破解。不只Linux系统,Android 6.0版本以上,也采用了这个wpa控制加工工艺参数设置_supplicant加密元件,等於全球过半Android装置都是WPA2容易遭破解的装置。

Q7.需要第三代加密技术WPA3吗?

不用,WPA2只需要更新修补软体,即可解决这个问题。

Q8.如果没有更新程式,怎麽办?

目前资安研究员发现的攻击手法,是针对讯号交握过程(4-way Handshake),也就是资料传输过程的拦截和破解,而非直接入侵端点装置。如果没有更新程式,有一些可以缓解攻击的作法,例如中继用的Wi-Fi设备可以关闭用户连线功能,或关闭802.11r(fast roaming)来减少遭骇的机率。

Q9.谁发现了KRACKs攻击?

比利时KU Leuven大学一位资安研究员Mathy Vanhoef今年5月就发现了这一系列漏洞,并於10注塑成型后月16日揭露更多细节,以及发表概念验证,证实可以成功破解加密来窃取资料。他还成立了一个站来说明漏洞细节。

Q10.这只是理论,还是真的樱桃可以破解的漏洞?

Mathy Vanhoef研究团队已经在macOS和OpenBSD上验证成功。攻击示范影片如下

Q11.已经出现攻击灾情了吗?

根据赛门铁克追踪到10月17日为止,还没有发现任何攻击者利用此漏洞的通报,不过,赛门铁克警告,尽管这是一个最新发现的漏洞,但可以因应的时间很短,攻击者很快就会开始利用。

Q12.有哪些相关的漏洞CVE?

KRACKs攻击相关的CVE多达10个,柔巾机相关CVE连结如下(赛门铁克对这批CVE的简介)

CVE-: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.

CVE-: Reinstallation of the group key (GTK) in the 4-way handshake.

CVE-: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.

CVE-: Reinstallation of the group key (GTK) in the group key handshake.

CVE-: Reinstallation of the integrity group key (IGTK) in the group key handshake.

CVE-: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.

CVE-: Reinstallation of the STK key in the PeerKey handshake.

CVE-: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.

CVE-: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Slee不但要从塑料造粒机工艺上进行根本改造p Mode Response frame.

CVE-: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

儿童支气管炎久咳不愈怎么办