一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

各廠(chǎng)商應(yīng)對(duì)WiFi所爆新漏洞

0BFC_eet_china ? 來(lái)源:互聯(lián)網(wǎng) ? 作者:佚名 ? 2017-10-19 15:26 ? 次閱讀

北京時(shí)間10月17日早間消息,有計(jì)算機(jī)安全專(zhuān)家發(fā)現(xiàn)了WiFi設(shè)備的安全協(xié)議存在漏洞。這個(gè)漏洞影響許多設(shè)備,比如計(jì)算機(jī)、手機(jī)、路由器,幾乎每一款無(wú)線(xiàn)設(shè)備都有可能被攻擊。

漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊)的縮寫(xiě),它曝露了WPA2的一個(gè)基本漏洞,WPA2是一個(gè)通用協(xié)議,大多現(xiàn)代無(wú)線(xiàn)網(wǎng)絡(luò)都用到了該協(xié)議。計(jì)算機(jī)安全學(xué)者馬蒂·凡赫爾夫(Mathy Vanhoef)發(fā)現(xiàn)了漏洞,他說(shuō)漏洞存在于四路握手(four-way handshake)機(jī)制中,四路握手允許擁有預(yù)共享密碼的新設(shè)備加入網(wǎng)絡(luò)。

在最糟糕的情況下,攻擊者可以利用漏洞從WPA2設(shè)備破譯網(wǎng)絡(luò)流量、劫持鏈接、將內(nèi)容注入流量中。換言之,攻擊者通過(guò)漏洞可以獲得一個(gè)萬(wàn)能密鑰,不需要密碼就可以訪(fǎng)問(wèn)任何WAP2網(wǎng)絡(luò)。一旦拿到密鑰,他們就可以竊聽(tīng)你的網(wǎng)絡(luò)信息。

漏洞的存在意味著WAP2協(xié)議完全崩潰,影響個(gè)人設(shè)備和企業(yè)設(shè)備,幾乎每一臺(tái)設(shè)備都受到威脅。

凡赫爾夫說(shuō):“如果你的設(shè)備支持WiFi,極有可能會(huì)受到影響?!辈贿^(guò)凡赫爾夫沒(méi)有公布任何概念驗(yàn)證漏洞利用代碼,暫時(shí)不會(huì)有太大的影響,攻擊也不會(huì)大規(guī)模爆發(fā)。

周一時(shí),美國(guó)國(guó)土安全局網(wǎng)絡(luò)應(yīng)急部門(mén)US-CERT確認(rèn)了漏洞的存在,早在2個(gè)月前,US-CERT已經(jīng)秘密通知廠(chǎng)商和專(zhuān)家,告訴它們存在這樣的漏洞。在Black Hat安全會(huì)議上,凡赫爾夫發(fā)表關(guān)于網(wǎng)絡(luò)協(xié)議的演講,他在講話(huà)中談到了新漏洞。

針對(duì)KRACK漏洞各大企業(yè)是怎樣應(yīng)對(duì)的呢?下面看看各企業(yè)截至發(fā)稿時(shí)的回應(yīng):

微軟

微軟于10月10日發(fā)布安全補(bǔ)丁,使用Windows Update的客戶(hù)可以使用補(bǔ)丁,自動(dòng)防衛(wèi)。我們及時(shí)更新,保護(hù)客戶(hù),作為一個(gè)負(fù)責(zé)任的合作伙伴,我們沒(méi)有披露信息,直到廠(chǎng)商開(kāi)發(fā)并發(fā)布補(bǔ)丁。

蘋(píng)果iOS和Mac

蘋(píng)果證實(shí)iOS、MacOS、WatchOS、TVOS有一個(gè)修復(fù)補(bǔ)丁,在未來(lái)幾周內(nèi)就會(huì)通過(guò)軟件升級(jí)的形式提供給客戶(hù)。

谷歌移動(dòng)/谷歌Chromecast/ Home/ WiFi

我們已經(jīng)知道問(wèn)題的存在,未來(lái)幾周會(huì)給任何受影響的設(shè)備打上補(bǔ)丁。

谷歌Chromebook

暫時(shí)沒(méi)有發(fā)表評(píng)論。

亞馬遜Echo、FireTV和Kindle

我們的設(shè)備是否存在這樣的漏洞?公司正在評(píng)估,如果有必要就會(huì)發(fā)布補(bǔ)丁。

三星移動(dòng)、三星電視、三星家電

暫時(shí)沒(méi)有發(fā)表評(píng)論。

思科

暫時(shí)沒(méi)有發(fā)表評(píng)論。

Linksys/Belkin

Linksys/Belkin和Wemo已經(jīng)知道WAP漏洞的存在。安全團(tuán)隊(duì)正在核查細(xì)節(jié)信息,會(huì)根據(jù)情況提供指導(dǎo)意義。我們一直將客戶(hù)放在第一位,會(huì)在安全咨詢(xún)頁(yè)面發(fā)布指導(dǎo)意見(jiàn),告訴客戶(hù)如何升級(jí)產(chǎn)品,如果需要就能升級(jí)。

Netgear

最近安全漏洞KRACK曝光,Netgear已經(jīng)知道,KRACK可以利用WPA2安全漏洞發(fā)起攻擊。Netgear已經(jīng)為多款產(chǎn)品發(fā)布修復(fù)程序,正在為其它產(chǎn)品開(kāi)發(fā)補(bǔ)丁。你可以訪(fǎng)問(wèn)我們的安全咨詢(xún)頁(yè)面進(jìn)行升級(jí)。

Netgear高度重視安全問(wèn)題,不斷監(jiān)控自己的產(chǎn)品,及時(shí)了解最新威脅。對(duì)于緊急安全問(wèn)題,我們會(huì)防預(yù)而不是事后采取行動(dòng),這是Netgear的基本信念。

為了保護(hù)用戶(hù),Netgear公開(kāi)發(fā)布修復(fù)程序之后才披露漏洞的存在,沒(méi)有提到漏洞的具體信息。一旦有了修復(fù)程序,Netgear會(huì)通過(guò)“Netgear產(chǎn)品安全”頁(yè)面披露漏洞。

Eero

我們已經(jīng)知道WAP2安全協(xié)議存在KRACK漏洞。安全團(tuán)隊(duì)正在尋找解決方案,今天晚些時(shí)候就會(huì)公布更多信息。我們打造了云系統(tǒng),針對(duì)此種情況可以發(fā)布遠(yuǎn)程更新程序,確保所有客戶(hù)及時(shí)獲得更新軟件,自己不需要采取任何動(dòng)作。

D-Link/TP-Link/Verizon/T-Mobile/Sprint/Ecobee/Nvidia

暫時(shí)沒(méi)有發(fā)表評(píng)論。

英特爾

ICASI和CERT CC已經(jīng)通知英特爾,說(shuō)WPA2標(biāo)準(zhǔn)協(xié)議存在漏洞。英特爾是ICASI的成員,為“協(xié)調(diào)的漏洞披露(Coordinated Vulnerability Disclosure,CVD)”貢獻(xiàn)了自己的力量。

英特爾正在與客戶(hù)、設(shè)備制造商合作,通過(guò)固件和軟件更新的方式應(yīng)對(duì)漏洞。如果想獲得更多信息,可以訪(fǎng)問(wèn)英特爾安全咨詢(xún)頁(yè)面。

AMD/August/Honeywell/ADT/Comcast/AT&T/Spectrum/Vivint/Lutron/聯(lián)想/戴爾/Roku/LG電子/LG移動(dòng)/LG家電/通用電氣

暫時(shí)沒(méi)有發(fā)表評(píng)論。

Nest

我們已經(jīng)知道漏洞的存在,未來(lái)幾周將會(huì)為Nest產(chǎn)品推出補(bǔ)丁。

飛利浦Hue

KRACK攻擊利用了WiFi協(xié)議。我們建議客戶(hù)使用安全WiFi密碼,在手機(jī)、計(jì)算機(jī)及其它WiFi設(shè)備上最新補(bǔ)丁,防范此類(lèi)攻擊。飛利浦Hue本身并不直接支持WiFi,因此不需要防范補(bǔ)丁。還有,我們的云帳戶(hù)API可以用HTTPS進(jìn)行保護(hù),增強(qiáng)安全,這是一個(gè)額外的安全層,不會(huì)受到KRACK攻擊的影響。

Kwikset/Yale/Schlage/Rachio/iHome/伊萊克斯/Frigidaire/Netatmo/Control4

暫時(shí)沒(méi)有發(fā)表評(píng)論。

Roost

Roost接收或者發(fā)送的數(shù)據(jù)流都用最新的SSL/TLS加密技術(shù)進(jìn)行端到端加密。我們認(rèn)為自己的設(shè)備沒(méi)有風(fēng)險(xiǎn)。建議用戶(hù)聽(tīng)從WiFi Alliance的建議,在Access點(diǎn)使用WiFi加密,安裝最新的軟件補(bǔ)丁。

本文轉(zhuǎn)載自網(wǎng)絡(luò),如涉版權(quán)請(qǐng)聯(lián)系我們刪除

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • WIFI
    +關(guān)注

    關(guān)注

    81

    文章

    5360

    瀏覽量

    206997

原文標(biāo)題:WiFi爆新漏洞影響所有無(wú)線(xiàn)設(shè)備,各大廠(chǎng)商忙應(yīng)對(duì)

文章出處:【微信號(hào):eet-china,微信公眾號(hào):電子工程專(zhuān)輯】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?258次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴(yán)重性不容忽視,已成為惡意網(wǎng)絡(luò)
    的頭像 發(fā)表于 02-10 09:17 ?392次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開(kāi)披露了一個(gè)在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對(duì)服務(wù)器/企業(yè)級(jí)平臺(tái)的EPYC CPU。 這一漏洞被編號(hào)
    的頭像 發(fā)表于 02-08 14:28 ?398次閱讀

    臺(tái)積電應(yīng)對(duì)臺(tái)南6.2級(jí)地震:各廠(chǎng)區(qū)營(yíng)運(yùn)正常

    的消息,地震發(fā)生后,公司立即組織了對(duì)各廠(chǎng)區(qū)的建筑震后損害檢查。經(jīng)過(guò)全面細(xì)致的檢查,確認(rèn)所有廠(chǎng)區(qū)建筑結(jié)構(gòu)安全無(wú)虞,并逐步恢復(fù)了生產(chǎn)線(xiàn)。這一迅速而有效的應(yīng)對(duì)措施,展現(xiàn)了臺(tái)積電在應(yīng)對(duì)突發(fā)事件時(shí)的專(zhuān)業(yè)與高效。 同時(shí),臺(tái)積電還表示,
    的頭像 發(fā)表于 01-23 10:37 ?389次閱讀

    華為榮獲BSI全球首批漏洞管理體系認(rèn)證

    近日,華為宣布成功獲得國(guó)際領(lǐng)先的標(biāo)準(zhǔn)、測(cè)試及認(rèn)證機(jī)構(gòu)英國(guó)標(biāo)準(zhǔn)協(xié)會(huì)(BSI)頒發(fā)的全球首批漏洞管理體系認(rèn)證證書(shū)。這一殊榮標(biāo)志著華為在漏洞管理方面達(dá)到了國(guó)際領(lǐng)先水平,其卓越的漏洞管理及實(shí)踐得到了權(quán)威認(rèn)可
    的頭像 發(fā)表于 01-22 13:42 ?409次閱讀

    華為通過(guò)BSI全球首批漏洞管理體系認(rèn)證

    近日,華為通過(guò)全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI漏洞管理體系認(rèn)證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國(guó)際標(biāo)準(zhǔn)。華為憑借其
    的頭像 發(fā)表于 01-16 11:15 ?480次閱讀
    華為通過(guò)BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    搶占智能家居市場(chǎng)有妙招?本土廠(chǎng)商這樣做?

    的程度,各大廠(chǎng)商正通過(guò)多維度的產(chǎn)品優(yōu)化策略,力求增強(qiáng)自身的市場(chǎng)份額。 那么,如今智能家居市場(chǎng)格局如今是怎樣的?細(xì)分領(lǐng)域下,各廠(chǎng)商在中低端智能家居市場(chǎng)還有什么應(yīng)對(duì)策略? 2024中國(guó)(秋季)智能家居技術(shù)創(chuàng)新峰會(huì)現(xiàn)場(chǎng) 在2024中國(guó)
    的頭像 發(fā)表于 12-03 09:35 ?437次閱讀
    搶占智能家居市場(chǎng)有妙招?本土<b class='flag-5'>廠(chǎng)商</b>這樣做?

    常見(jiàn)的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?504次閱讀
    常見(jiàn)的<b class='flag-5'>漏洞</b>分享

    TPA3116主板開(kāi)關(guān)機(jī)音怎么消除?

    原理圖是按TI官方PDF資料設(shè)計(jì)的,GAIN=32db,輸入電容4.7UF,主板電源接口是DC-005插座,外置通電的電源適配器插頭插到主板DC005插座時(shí),喇叭有很大的音,取下電源插頭時(shí)也會(huì)有音(比通電音小一些),請(qǐng)教
    發(fā)表于 11-01 06:56

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見(jiàn)的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用自動(dòng)化工具掃描網(wǎng)絡(luò)中的設(shè)備,以識(shí)別開(kāi)放的端口
    的頭像 發(fā)表于 09-25 10:27 ?675次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶(hù)利用來(lái)獲取未授權(quán)訪(fǎng)問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時(shí)發(fā)現(xiàn)并
    的頭像 發(fā)表于 09-25 10:25 ?749次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)運(yùn)營(yíng)中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級(jí),其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在廠(chǎng)商尚未發(fā)布補(bǔ)丁修復(fù)的情況下
    的頭像 發(fā)表于 07-10 10:29 ?1721次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)了3個(gè)零日漏洞,其中2個(gè)已被證實(shí)被黑客利用進(jìn)行攻擊,另一個(gè)則是公開(kāi)披露的。
    的頭像 發(fā)表于 05-15 14:45 ?925次閱讀