乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      一身漏洞狂奔24年!WiFi協(xié)議被曝重大漏洞,隨時成為監(jiān)控你的工具

       Loading69 2021-05-14

      賈浩楠 發(fā)自 凹非寺
      量子位 報道 | 公眾號 QbitAI

      你正在用的WiFi,被發(fā)現(xiàn)了重大漏洞!

      下至賬號密碼,上至設備權限,沒有一個是安全的。

      而且,漏洞波及所有連接WiFi的設備。

      一身漏洞狂奔24年!WiFi協(xié)議被曝重大漏洞,隨時成為監(jiān)控你的工具

      WiFi本來已經(jīng)是和陽光空氣一樣普遍的東西,已經(jīng)是當代人生存必要條件之一

      但這次被發(fā)現(xiàn)的漏洞,卻在WiFi最底層的協(xié)議中,“潛伏”了24年。

      漏洞有多嚴重?

      毫不夸張地說,手機、電腦,還是智能音箱、手表這類AI設備,無一幸免。

      最先發(fā)現(xiàn)漏洞的荷蘭魯汶大學Mathy Vanhoef教授,實況演示了這些漏洞會造成怎樣的嚴重后果。

      一身漏洞狂奔24年!WiFi協(xié)議被曝重大漏洞,隨時成為監(jiān)控你的工具

      首先是通過WiFi截取關鍵的賬號和密碼。

      利用漏洞,黑客鎖定目標WiFi,然后“克隆”一個特征完全相同的網(wǎng)絡。

      一身漏洞狂奔24年!WiFi協(xié)議被曝重大漏洞,隨時成為監(jiān)控你的工具

      然后,給受害者發(fā)一封鏈接WiFi的認證郵件或短信,其中包含一張“人畜無害”的圖片,受害者在加載時,會自動收到一個TCP包。

      而這個TCP包,會在原有的WiFi協(xié)議框架里注入新的幀,受害者下一次打開WiFi連接時,就會自動連上假WiFi。

      接著,黑客只需要使用Wireshark這種抓包工具,就能截取使用者在網(wǎng)絡上收發(fā)的信息。

      一身漏洞狂奔24年!WiFi協(xié)議被曝重大漏洞,隨時成為監(jiān)控你的工具

      基本上,你在網(wǎng)絡上輸入賬號密碼這類操作,相當于“實況直播”給了黑客。

      當然,這種手段最適合機場、酒店這種公共場合WiFi。

      但是,攻擊者也可以多花一些功夫,偽裝成網(wǎng)絡運營商給家庭WiFi用戶發(fā)郵件。

      一身漏洞狂奔24年!WiFi協(xié)議被曝重大漏洞,隨時成為監(jiān)控你的工具

      第二種威脅,是攻擊者直接利用WiFi遠程獲取設備使用權限,比如電腦、智能音響,監(jiān)控攝像等等。

      演示中,Vanhoef以一個可以連接WiFi進行遠程控制的智能臺燈為例。

      首先,他先通過使用同一WiFi的蘋果Mac電腦追蹤到目標IP地址,由于WiFi協(xié)議中的漏洞,甚至不用知道WiFi密碼,就能遠程操控設備:

      一身漏洞狂奔24年!WiFi協(xié)議被曝重大漏洞,隨時成為監(jiān)控你的工具

      試想一下,如果黑客操控的是家中的智能家居、或智能音箱這類帶有攝像錄音功能的設備,會有多么可怕的后果。

      最后,利用這些漏洞,攻擊者還可以實現(xiàn)非常復雜的黑客操作。

      一身漏洞狂奔24年!WiFi協(xié)議被曝重大漏洞,隨時成為監(jiān)控你的工具

      因為這些漏洞存在于協(xié)議底層,意味著即使不接入公共網(wǎng)絡,僅在局域網(wǎng)的設備也面臨風險。

      比如演示中的目標是一臺隔絕于外網(wǎng)的Win7系統(tǒng)電腦。

      攻擊者只要同樣接入這個局域網(wǎng),就能利用漏洞直接擊穿路由防火墻,把程序植入目標電腦。

      接下來,在受害者電腦上的一舉一動,都被實時直播:

      一身漏洞狂奔24年!WiFi協(xié)議被曝重大漏洞,隨時成為監(jiān)控你的工具

      而且,攻擊者還能遠程奪取控制權,或者悄悄植入程序。


      一身漏洞狂奔24年!WiFi協(xié)議被曝重大漏洞,隨時成為監(jiān)控你的工具

      △演示中遠程打開了系統(tǒng)的計算器

      如此危險的漏洞,到底是怎么出現(xiàn)的呢?

      “潛伏”24年的漏洞

      這次發(fā)現(xiàn)的漏洞,涉及基本所有的WiFi安全協(xié)議,包括最新的WPA3規(guī)范。

      甚至WiFi的原始安全協(xié)議,即WEP,也在其中。

      這意味著,這幾個設計缺陷自1997年發(fā)布以來一直“潛伏”在WiFi中。

      一身漏洞狂奔24年!WiFi協(xié)議被曝重大漏洞,隨時成為監(jiān)控你的工具

      但幸運的是,這些缺陷并不是那么容易被利用,因為這樣做需要用戶互動,或者在不常見的網(wǎng)絡設置時才可能。

      所以這也是為什么這些漏洞能潛伏24年之久。

      所以,在實踐中,最大的隱患來自WiFi產品中設計缺陷。

      純文本注入漏洞

      黑客可以輕松地將幀注入到受保護的Wi-Fi網(wǎng)絡中。

      攻擊者通常會精心構建一個框架來注入未加密的WiFi。

      針對路由器,也可以被濫用來繞過防火墻。

      而在實際中,某些Wi-Fi設備允許接受任何未加密的幀,即使連接的是受保護的WiFi網(wǎng)絡。

      這意味著攻擊者不需要做任何特別的事情。此外,許多Windows上的WiFi加密在被分割成幾個(明文)片段時,也會錯誤地接受明文幀。

      幀聚合漏洞

      幀聚合功能本來是將小幀合并成一個較大的聚合幀來提高網(wǎng)絡的速度和吞吐量。

      為了實現(xiàn)這一功能,每個幀都包含一個標志,表示加密傳輸?shù)臄?shù)據(jù)是否包含一個單一的或聚合的幀。

      一身漏洞狂奔24年!WiFi協(xié)議被曝重大漏洞,隨時成為監(jiān)控你的工具

      但這個 “聚合 “標志沒有經(jīng)過驗證,可以被對手修改,這意味著受害者可以被欺騙,以一種非預期的方式處理加密傳輸?shù)臄?shù)據(jù)。

      幀碎片功能漏洞

      第二個缺陷是Wi-Fi的幀碎片功能。

      該功能通過將大的幀分割成較小的片段來增加連接的可靠性。

      當這樣做時,屬于同一幀的每個片段都使用相同的密鑰進行加密。

      一身漏洞狂奔24年!WiFi協(xié)議被曝重大漏洞,隨時成為監(jiān)控你的工具

      然而,接收者并不需要檢查這一點,他們會重新組合使用不同密鑰解密的片段。在極少數(shù)情況下,這可以被濫用來滲出數(shù)據(jù)。

      路由器端驗證信息缺失

      一些路由器會將握手幀轉發(fā)給終端,即使來源還沒有任何認證。

      這個漏洞允許對手進行聚合攻擊,并注入任意的幀,而無需用戶互動。

      此外,還有另一個極其常見的漏洞,接收端也從不檢查收到的所有的片段是否屬于同一個框架,這意味著對手可以通過混合兩個不同框架的手段來偽造信息。

      最后,市面上還有一些設備將碎片幀作為全幀處理,這樣的缺陷可以被濫用來注入數(shù)據(jù)包。

      怎么辦?

      WiFi底層協(xié)議帶著一身漏洞狂奔了24年,如今無數(shù)設備都在使用。

      再想從底層協(xié)議開始改,要付出的成本和工作量不可想象。

      Mathy Vanhoef專門開發(fā)出了測試工具,可以檢驗設備是否存在前面所說的漏洞。

      還在Github上貼出了所有漏洞標識符。

      一身漏洞狂奔24年!WiFi協(xié)議被曝重大漏洞,隨時成為監(jiān)控你的工具

      既然不能改WiFi協(xié)議,唯一的方法就是升級設備了。

      目前升級程序還在制作中,不久就會放出來。

        本站是提供個人知識管理的網(wǎng)絡存儲空間,所有內容均由用戶發(fā)布,不代表本站觀點。請注意甄別內容中的聯(lián)系方式、誘導購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權內容,請點擊一鍵舉報。
        轉藏 分享 獻花(0

        0條評論

        發(fā)表

        請遵守用戶 評論公約

        類似文章 更多