论坛专区
 

WiFi爆出重大安全漏洞 黑客能窃听任何联网设备

放大字体  缩小字体 发布日期:2017-10-18  浏览次数:13
    研究报告
 北京时间17日凌晨,据研究机构周一发表的研究报告,用于保护Wi-Fi网络安全的保护机制已被黑客攻破,使他们可能监听到通过接入网络的设备进行的通讯交流。
    WPA2是用于保护现代Wi-Fi网络的安全协议。比利时鲁汶大学的MathyVanhoef称,黑客们已经找到一种操纵该安全协议背后的加密因素的途经。
    报告称,Wi-Fi安全漏洞源于安全标准本身,而非个体设备问题,但它会影响到连接到Wi-Fi网络的设备。
    Vanhoef称,谷歌公司的安卓系统、苹果公司的iOS系统以及微软的Windows操作系统都会受到影响。
    漏洞名叫“KRACK”,也就是“KeyReinstallationAttack”(密钥重安装攻击)的缩写,它曝露了WPA2的一个基本漏洞,WPA2是一个通用协议,大多现代无线网络都用到了该协议。计算机安全学者马蒂·凡赫尔夫(MathyVanhoef)发现了漏洞,他说漏洞存在于四路握手(four-wayhandshake)机制中,四路握手允许拥有预共享密码的新设备加入网络。
    在最糟糕的情况下,攻击者可以利用漏洞从WPA2设备破译网络流量、劫持链接、将内容注入流量中。换言之,攻击者通过漏洞可以获得一个万能密钥,不需要密码就可以访问任何WAP2网络。一旦拿到密钥,他们就可以窃听你的网络信息。
    漏洞的存在意味着WAP2协议完全崩溃,影响个人设备和企业设备,几乎每一台设备都受到威胁。
    凡赫尔夫说:“如果你的设备支持WiFi,极有可能会受到影响。”不过凡赫尔夫没有公布任何概念验证漏洞利用代码,暂时不会有太大的影响,攻击也不会大规模爆发。
    周一时,美国国土安全局网络应急部门US-CERT确认了漏洞的存在,早在2个月前,US-CERT已经秘密通知厂商和专家,告诉它们存在这样的漏洞。在BlackHat安全会议上,凡赫尔夫发表关于网络协议的演讲,他在讲话中谈到了新漏洞。
    针对KRACK漏洞各大企业是怎样应对的呢?下面看看各企业截至发稿时的回应:
    微软
    微软于10月10日发布安全补丁,使用WindowsUpdate的客户可以使用补丁,自动防卫。我们及时更新,保护客户,作为一个负责任的合作伙伴,我们没有披露信息,直到厂商开发并发布补丁。
    苹果iOS和Mac
    苹果证实iOS、MacOS、WatchOS、TVOS有一个修复补丁,在未来几周内就会通过软件升级的形式提供给客户。
    谷歌移动/谷歌Chromecast/Home/WiFi
    我们已经知道问题的存在,未来几周会给任何受影响的设备打上补丁。
    谷歌Chromebook
    暂时没有发表评论。
    亚马逊Echo、FireTV和Kindle
    我们的设备是否存在这样的漏洞?公司正在评估,如果有必要就会发布补丁。
    三星移动、三星电视、三星家电
    暂时没有发表评论。
    思科
    暂时没有发表评论。
    linksys/Belkin
    linksys/Belkin和Wemo已经知道WAP漏洞的存在。安全团队正在核查细节信息,会根据情况提供指导意义。我们一直将客户放在第一位,会在安全咨询页面发布指导意见,告诉客户如何升级产品,如果需要就能升级。
    Netgear
    最近安全漏洞KRACK曝光,Netgear已经知道,KRACK可以利用WPA2安全漏洞发起攻击。Netgear已经为多款产品发布修复程序,正在为其它产品开发补丁。你可以访问我们的安全咨询页面进行升级。
    Netgear高度重视安全问题,不断监控自己的产品,及时了解最新威胁。对于紧急安全问题,我们会防预而不是事后采取行动,这是Netgear的基本信念。
    为了保护用户,Netgear公开发布修复程序之后才披露漏洞的存在,没有提到漏洞的具体信息。一旦有了修复程序,Netgear会通过“Netgear产品安全”页面披露漏洞。
    Eero
    我们已经知道WAP2安全协议存在KRACK漏洞。安全团队正在寻找解决方案,今天晚些时候就会公布更多信息。我们打造了云系统,针对此种情况可以发布远程更新程序,确保所有客户及时获得更新软件,自己不需要采取任何动作。
    D-link/TP-link/Verizon/T-Mobile/Sprint/Ecobee/Nvidia
    暂时没有发表评论。
    英特尔
    ICASI和CERTCC已经通知英特尔,说WPA2标准协议存在漏洞。英特尔是ICASI的成员,为“协调的漏洞披露(CoordinatedVulnerabilityDisclosure,CVD)”贡献了自己的力量。
    英特尔正在与客户、设备制造商合作,通过固件和软件更新的方式应对漏洞。如果想获得更多信息,可以访问英特尔安全咨询页面。
    AMD/August/Honeywell/ADT/Comcast/AT&T/Spectrum/Vivint/Lutron/联想/戴尔/Roku/LG电子/LG移动/LG家电/通用电气
    暂时没有发表评论。
    Nest
    我们已经知道漏洞的存在,未来几周将会为Nest产品推出补丁。
    飞利浦Hue
    KRACK攻击利用了WiFi协议。我们建议客户使用安全WiFi密码,在手机、计算机及其它WiFi设备上最新补丁,防范此类攻击。飞利浦Hue本身并不直接支持WiFi,因此不需要防范补丁。还有,我们的云帐户API可以用HTTPS进行保护,增强安全,这是一个额外的安全层,不会受到KRACK攻击的影响。
    Kwikset/Yale/Schlage/Rachio/iHome/伊莱克斯/Frigidaire/Netatmo/Control4
    暂时没有发表评论。
    Roost
    Roost接收或者发送的数据流都用最新的SSL/TLS加密技术进行端到端加密。我们认为自己的设备没有风险。建议用户听从WiFiAlliance的建议,在Access点使用WiFi加密,安装最新的软件补丁。
 
关键词: Wi-Fi安全漏洞 黑客
 
 
[ 资讯搜索 ]  [ 加入收藏 ]  [ 告诉好友 ]  [ 打印本文 ]  [ 关闭窗口 ]

 
0条 [查看全部]  相关评论

 
展会
微信公众号
qq群
 
网站首页 | 用户使用指南 | 关于我们 | 联系方式 | 使用协议 | 版权隐私 | 网站地图 | 手机版 | 广告服务 | 工控文库 | 工控视频 | 工控软件

本网站所有文档及文件资料,除特别标明本站原创外,均来自互联网及网友上传,如有涉及版权问题,请联系我们,我们将第一时间处理。
我们保留版权,任何涉嫌侵犯本站版权的行为,本站保留追究其法律责任的权利。

Copyright © 2013-2015 www.gkwo.net  滨州新大新机电科技有限公司 版权所有 鲁ICP备11011731号-4