操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    0月16日,雷鋒網曾報道,用于保護無線路由器和聯網設備不被入侵的 WPA2 安全加密協議,應該已經被破解了!利用這些漏洞的影響包括解密、數據包重播、TCP 連接劫持、HTTP內容注入等。意思就是,只要你的設備連上了WiFi,都有可能被攻擊。

    有人稱,吃瓜群眾修改 WiFi 密碼也沒用,只能聯系廠商坐等解決方案。

    事實果真如此嗎?

    Wi-Fi安全漏洞源于安全標準,這次不怪個人

    漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊),它曝露了 WPA2 的一個基本漏洞,WPA2是一個通用協議,大多現代無線網絡都用到了該協議。攻擊者可以利用漏洞從 WPA2 設備破譯網絡流量、劫持鏈接、將內容注入流量中。

    攻擊者通過漏洞可以獲得一個萬能密鑰,不需要密碼就可以訪問任何 WAP2 網絡。一旦拿到密鑰,就可以竊聽網絡信息。

    “KRACK”的發現者——比利時天主教魯汶大學的一位安全專家Mathy Vanhoef 在他的報告中這樣強調:

    要發起一次成功的攻擊行為,黑客要誘使用戶重置在用的安全秘鑰,這個過程需要不停地重復截獲加密的4次握手信息。當用戶重置秘鑰時,相關的參數例如增量傳輸數據包的數量(Nonce),還有接收數據包數量(重放計數器)都會被重置為初始值。出于安全考慮,秘鑰通常都是一次性的,但在WPA2協議中卻并不是如此定義的。因此只要利用好WPA2網絡連接過程中的 4 次加密握手過程,就可以完全繞過用戶設置的無線密碼。

    這次漏洞的影響的范圍很大,包括:Android、Linux、Apple、Windows、OpenBSD、 MediaTek、 Linksys等。

    說白了,你用的設備基本逃不出這個圈。

    這里有一張美國cert 發布的受影響廠商列表(文中只列舉了目前確定受影響的廠商和確定未受影響影響的廠商,其他廠商目前是否受影響情況未知,詳情可以查閱:https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4)

    部分廠商修復進度,安卓的災難?

    微軟:我們早補了

    在漏洞爆出后,微軟發言人表示,包括Windows10、Windows10 Mobile在內的Windows支持用戶已經在10月10日的周日補丁更新日獲得了修復性更新,開啟自動更新效果更佳。

    谷歌:下個月官方才為 Pixel 更新,但已悄悄通知合作廠商

    超過 40%的安卓設備被報告受到了本次 Wi-Fi 漏洞的影響,但谷歌將在下個月為 Pixel 推送安全更新。

    一位專注安卓和iOS 研究的安全研究員 S 對雷鋒網強調,安卓6.0及其以上的系統都受影響,補丁要到11月6日google才放出,所以在這段時間內,對使用安卓手機的用戶來說是災難。

    “現在安卓用戶也沒太好的辦法補救,都是些緩解措施,比如使用 VPN。因為這個攻擊方法相當于強制重置你的信任熱點連接,不太好防御。用 wep又容易被破解。”S 說。

    難道安卓用戶只能坐等被破?

    S 表示,現階段唯一辦法還是使用 VPN 或有 https 加密通信的 App 防止中間人劫持。

    但是,在截止發稿前,雷鋒網突然得到一個消息人士 W 發過來的關鍵內部消息:各合作廠商在10月16日已經拿到谷歌發過來的補丁,oem廠商可以自行補,就看誰家升級快了,但是谷歌官方肯定是11月6日發布補丁,因為谷歌有固定的發布安全補丁的周期。

    蘋果:修復進行中

    據 iMore報道,蘋果已經在最新的測試版系統當中修復了這個嚴重的漏洞,該漏洞將在最新的iOS11.1 Beta3系統、watchOS 4.1和tvOS 11.1開發者測試版當中被修復。

    S 補充認為,蘋果只有group key受影響。這一點在發現者的早期論文中也有體現。(附該論文下載鏈接:papers.mathyvanhoef.com/ccs2017.pdf)

    Linksys/Belkin:知道了,核查細節

    Linksys/Belkin和 Wemo 已經知道 WAP 漏洞的存在。安全團隊正在核查細節信息,會根據情況提供指導意義。

    普通人應恐慌嗎

    事實上,利用這種漏洞進行的攻擊本質還是中間人劫持攻擊,只是更高端,以前是被動劫持,現在是強制劫持。S 認為,這種攻擊和利用偽基站一樣,攻擊者需要在你附近,在補丁出來之前攻擊還不會泛濫產業化,應該不會攻擊普通民眾。

    所以,一定要看這一點——因為這次的攻擊行為不是遠程發起的,需要黑客在目標無線網絡范圍內才能進行。還有一個理由:這個攻擊還沒公布攻擊代碼,按照以前的攻擊規律,要過很長時間這個漏洞才會被用于現實攻擊。

    在著名黑客楊卿發布的博文中,他給出的三點理由也佐證了這一說法。

    在這段時間內,除了坐等廠商修復,S 稱,還有一個辦法:用支持國標的 WAPI 路由器。“但是據說超貴。”S 說。到底有多貴?雷鋒網給你一張截圖感受一下:

    【這是華三的商用路由授權價格,不要被嚇到】

    另外,其實還有一個非常簡單的應對策略:用有線網絡和包流量的時刻到了,畢竟現在 4G 網速也杠杠的。

    漏洞發現者的“真相”

    漏洞發現者發布了一份詳細報告《Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse Discovered by Mathy Vanhoef of imec-DistriNet, KU Leuven》。

    除了介紹了該漏洞的詳細機制以及攻擊視頻演示,還有幾點真相:

    1. WPA2 依然是目前最安全的無線安全機制,本次漏洞可以通過“補丁”的方式修補掉,并且客戶端或無線路由器(AP)任何一方打上補丁,這個漏洞就相當于補上了。暫時還沒有需要 WPA3 的緊迫性。

    2.不用修改你現在的 Wi-Fi 密碼,因為修改了也沒用。

    3.只要你的設備有 Wi-Fi 認證標志,恭喜你,你可以確認這個設備受到此次漏洞的威脅。

    4.現在作者也并不清楚有沒有同行已經在利用該漏洞實施攻擊。

    5. WEP 早就被證明不安全了,即使這次公布的漏洞是針對WPA/WPA2的,也不應該把你的路由器設置為使用WEP。

    6. Wi-Fi 聯盟已經著手計劃在未來的認證標準中加入對此次漏洞的檢測專項測評。

    參考來源:

    1.服役13年:報道稱WPA2加密協議已被攻破?讓我們走近KRACK

    2.服役13年的 WPA2 加密協議已被攻破?在家上網都不安全了!

    3.Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse Discovered by Mathy Vanhoef of imec-DistriNet, KU Leuve

    IT之家訊 Android One被視為Windows Phone手機的重大威脅之一,后者已經在低端市場建立起低價格、具備良好體驗的生態,可靠流暢。有著諾基亞應有的品質。在2014年6月,谷歌發布AndroidOne設備,售價100美元以下,原生Android系統加谷歌服務是亮點。

    Android One手機可以直接接收谷歌系統推送,谷歌承諾這些設備低價可靠,在新興市場比如印度,將會對Windows Phone造成打擊。在那時,一眾OEM廠商比如Karbonn、Micromax和Spice分別推出了首款Android One手機。

    現在外媒CCS Insight報道,該倡議已經陷入停滯,并且寫道:“Android One對市場影響有限。基于Android One的智能手機在印度于大半年前開始銷售,但是聲音已經沉沒。”

    “Android One手機勢頭衰落跡象擴大的原因是,同質量同規格的手機和平板在新興市場開始蔓延,有著上百種選擇,Android One開始變得沒有吸引力。”

    100美元的檔次占據著大量設備,包括具備高性價比的Windows Phone手機。緩慢增長的印度智能機市場表明這些設備還是很受歡迎,微軟也將持續關注他們的Lumia435,更好的與Android One設備競爭。(via: WMPU)

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有