网络安全专家最近几天发现了一种高度严重的硬件漏洞,被广泛使用它包含在Broadcom和Cypress制造的WiFi芯片中一。这些芯片可在超过十亿个设备上运行-智能手机,平板电脑,笔记本电脑,路由器和IoT设备。 该漏洞名为“Kr00k”,并跟踪为CVE-2019-15126,它使远程攻击者可以破解和解码通过易受攻击的设备的无线网络传输的数据包。 该攻击者不一定需要连接到受害者的无线网络,WPA2-个人或WPA2-Enterprise协议也可以破解使用AES-CCMP加密的设备。 “在测试过程中,我们发现亚马逊(Echo,Kindle),苹果(iPhone,iPad,MacBook),谷歌(Nexus),三星(Galaxy),树莓(Pi 3),小米(RedMi),华硕和华为ESET专家说:“这些连接点也容易受到Kr00K的攻击。 根据网络专家的说法,Kr00k错误有些类似于KRACK攻击。这种技术使攻击者很容易在使用广泛使用的WPA2网络协议的设备上破解Wi-Fi密码。 攻击所不允许的 在详细介绍新的Kr00k攻击之前,请注意以下几点: 该漏洞不在Wi-Fi加密协议中,而是在易受攻击的芯片中实施加密的方式 攻击者阻止攻击者连接到Wi-Fi网络。他们无法对连接的设备发起任何进一步的内部攻击。 防止攻击者知道您的Wi-Fi密码。但是,更改密码不能解决问题。 此漏洞不会影响使用最新Wi-Fi安全标准WPA3的最新设备。 但是,它允许攻击者截取和加密通过无线网络传输的数据包。但是,无法说出它包含什么数据。 最重要的是,该错误破坏了无线层中的加密。但这不会损害TLS加密,后者可处理使用HTTPS协议的网站上的网络流量Kr00K攻击如何进行? 简而言之,攻击只是将您的安全设置降低到使用开放式Wi-Fi网络的级别。因此,攻击者可以截获与易受攻击的设备有关的敏感信息,这些信息高度依赖于网络层流量的加密,例如对非HTTPS网站的流量。 攻击者依靠的事实是设备突然与无线网络断开连接。然后,Wi-Fi芯片清除内存中的会话密钥并将其设置为零。但是在这种情况下,芯片会意外地发送缓冲区中剩余的所有数据帧,并在分离过程中使用所有零加密密钥。 在这种情况下,易受攻击的设备附近的攻击者利用此错误来顺序启动此分离。在这种情况下,它将通过网络发送身份验证数据包。使用此工具,您可以捕获这些数据表,其中可能包含潜在敏感数据,包括DNS,ARP,ICMP,HTTP,TCP和TLS。 “ 同样,由于大多数嵌入在无线路由器中的芯片都会受到影响,因此攻击者还可以拦截和提取由连接的设备生成的网络流量。即使这些设备不受Kr00k漏洞的保护,或者已经被修补或使用其他Wi-Fi芯片,也可以对其进行加密。 ESET研究人员还报告说,该漏洞会影响博通和柏制造商制造的芯片。此外,负责通过软件或固件更新来开发补丁的设备制造商也会受到影响。 苹果已经为用户发布了补丁,其中一些正在部署安全补丁。其他制造商仍在测试其设备上的漏洞。 —- 原文链接:https://www.bitcoinbazis.hu/kr00k-wi-fi-serulekenyseg-tobb-mint-egy-milliard-eszkozt-erint/ 原文作者:premik 编译者/作者:wanbizu AI 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
Kr00k Wi-Fi漏洞影响超过十亿台设备
2020-02-29 wanbizu AI 来源:www.bitcoinbazis.hu
LOADING...
相关阅读:
- 美国总统唐纳德·特朗普的竞选网站遭到黑客入侵; 攻击者要求Monero(2020-10-28
- 汉思HS700系列底部填充胶用“芯”赋能CSP封装技术2020-10-28
- 他们袭击了美国总统唐纳德·特朗普(Donald Trump)的网站,并要求提供门2020-10-28
- 微软瘫痪了全球最大的黑客网络2020-10-13
- IOTA访问将为平台带来开源访问控制2020-10-09