乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      絕大多數(shù)Wi-Fi設(shè)備容易受到新的FragAttacks攻擊

       祺印說信安 2021-05-14

      Wi-Fi的IEEE 802.11技術(shù)標準中已經(jīng)公開了三個設(shè)計缺陷和多個實現(xiàn)缺陷,可能使攻擊者能夠控制系統(tǒng)并竊取機密數(shù)據(jù)。
      這些缺陷被稱為FragAttacks(碎片和聚合攻擊的縮寫),從無線等效安全性(WEP)一直到Wi-Fi保護訪問3(WPA3)一直影響著所有Wi-Fi安全協(xié)議,因此幾乎使所有啟用了無線功能的設(shè)備都有遭受攻擊的風險。
      紐約大學阿布扎比分校的安全學者馬蒂·范霍夫說:“在受害人的無線電范圍內(nèi)的黑客可以濫用這些漏洞來竊取用戶信息或攻擊設(shè)備。實驗表明,每個Wi-Fi產(chǎn)品都受到至少一個漏洞的影響,并且大多數(shù)產(chǎn)品都受到多個漏洞的影響?!?/span>
      IEEE 802.11為使用Wi-Fi網(wǎng)絡(luò)協(xié)議家族的所有現(xiàn)代設(shè)備提供了基礎(chǔ),允許筆記本電腦、平板電腦、打印機、智能手機、智能揚聲器和其他設(shè)備相互通信并通過無線路由器訪問互聯(lián)網(wǎng)。
      在WPA2出現(xiàn)安全問題后,WPA3于2018年1月推出為第三代安全協(xié)議,是大多數(shù)Wi-Fi設(shè)備的核心,具有多項增強功能,例如強大的身份驗證和增強的加密強度,以保護無線計算機網(wǎng)絡(luò)。
      根據(jù)Vanhoef的說法,問題出在標準實施中編碼的編程錯誤,某些缺陷可以追溯到1997年。漏洞與標準片段和聚合框架的方式有關(guān),從而允許黑客注入任意數(shù)據(jù)包并誘使受害者使用惡意DNS服務(wù)器、或偽造幀以竊取數(shù)據(jù)。

      以下是12個缺陷列表-

      • CVE-2020-24588:接受非SPP A-MSDU幀

      • CVE-2020-24587:重新組裝使用不同密鑰加密的片段

      • CVE-2020-24586:(重新)連接到網(wǎng)絡(luò)時,無法從內(nèi)存中清除碎片

      • CVE-2020-26145:接受純文本廣播片段作為完整幀(在加密網(wǎng)絡(luò)中)

      • CVE-2020-26144:接受以EtherType EAPOL(在加密網(wǎng)絡(luò)中)以RFC1042標頭開頭的純文本A-MSDU幀

      • CVE-2020-26140:在受保護的網(wǎng)絡(luò)中接受純文本數(shù)據(jù)幀

      • CVE-2020-26143:在受保護的網(wǎng)絡(luò)中接受分段的純文本數(shù)據(jù)幀

      • CVE-2020-26139:即使未驗證發(fā)送方,也轉(zhuǎn)發(fā)EAPOL幀

      • CVE-2020-26146:重新組合具有非連續(xù)數(shù)據(jù)包編號的加密片段

      • CVE-2020-26147:重新組裝混合的加密/純文本片段

      • CVE-2020-26142:將片段幀處理為完整幀

      • CVE-2020-26141:不驗證分段幀的TKIP MIC

      黑客可以利用這些缺陷來注入任意網(wǎng)絡(luò)數(shù)據(jù)包、攔截和泄露用戶數(shù)據(jù)、發(fā)起拒絕服務(wù)攻擊,甚至可能解密WPA或WPA2網(wǎng)絡(luò)中的數(shù)據(jù)包。
      Vanhoef進一步解釋說:“如果可以將網(wǎng)絡(luò)數(shù)據(jù)包注入到客戶端,則可能會被用來誘使客戶端使用惡意DNS服務(wù)器。如果可以向[接入點]注入網(wǎng)絡(luò)數(shù)據(jù)包,則攻擊者可以用它來繞過NAT /防火墻并直接連接到本地網(wǎng)絡(luò)中的任何設(shè)備?!?/span>
      在一種假設(shè)的攻擊情形下,這些漏洞可以被用作發(fā)起高級攻擊的墊腳石,從而使攻擊者可以接管本地網(wǎng)絡(luò)中過時的Windows 7計算機。但值得一提的是,設(shè)計缺陷很難利用,需要用戶交互,或者只有在使用不常見的網(wǎng)絡(luò)設(shè)置時才可能出現(xiàn)。
      這些安全發(fā)現(xiàn)已與Wi-Fi聯(lián)盟共享,隨后在9個月的協(xié)調(diào)披露期內(nèi)準備固件更新。微軟方面已發(fā)布了一些缺陷的修補程序(CVE-2020-24587、CVE-2020-24588CVE-2020-26144),作為其2021年5月星期二更新的一部分。更新的Linux內(nèi)核正在積極支持發(fā)行版。
      Vanhoef并不是第一次證明Wi-Fi標準存在嚴重缺陷。在2017年,研究人員公開了WPA2協(xié)議中所謂的KRACK(密鑰重新安裝AttACK),使攻擊者能夠讀取敏感信息并竊取信用卡號、密碼、消息和其他數(shù)據(jù)。
      Vanhoef總結(jié)說:“有趣的是如果設(shè)備較早地實現(xiàn)了可選的安全性改進,就可以避免聚合攻擊。這突出了在知道實際攻擊之前部署安全改進的重要性。這兩個基于碎片的設(shè)計缺陷在很大程度上是由于沒有充分分離不同的安全上下文而引起的。由此得出正確分離安全上下文是一個重要原則,設(shè)計協(xié)議之初需要考慮在內(nèi)?!?/span>
      Wi-Fi聯(lián)盟指出,沒有證據(jù)表明該漏洞是惡意針對Wi-Fi用戶使用的,并且可以通過常規(guī)更新來緩解這些問題,更新可以檢測可疑的傳輸或提高安全。


      勒索軟件網(wǎng)絡(luò)攻擊致使美國最大的燃料管道關(guān)閉運營

      黑客控制超過25%的Tor出口引發(fā)轟動

      工業(yè)控制系統(tǒng)安全:安全檢查指南思維導圖(內(nèi)附下載鏈接)

      網(wǎng)絡(luò)安全等級保護:怎能不了解測評過程指南(內(nèi)附高清版思維導圖下載鏈接)

      工業(yè)控制系統(tǒng)安全:工業(yè)控制系統(tǒng)安全控制應(yīng)用指南思維導圖

      工業(yè)控制系統(tǒng)安全:工業(yè)控制系統(tǒng)面臨的安全風險思維導圖(內(nèi)附下載鏈接)

      工控系統(tǒng)未來方向與克服IT與OT融合障礙的五種方法

      員工:是企業(yè)信息安全的第一主體

      小型企業(yè)網(wǎng)絡(luò)安全指南之數(shù)據(jù)備份

      小型企業(yè)網(wǎng)絡(luò)安全指南之防惡意軟件

        轉(zhuǎn)藏 分享 獻花(0

        0條評論

        發(fā)表

        請遵守用戶 評論公約

        類似文章 更多