“超级Wi-Fi漏洞”至全球数十亿设备受威胁?

[复制链接]
本帖最后由 社区助手_001 于 2020-6-5 14:31 编辑

      近日,在RSA大会上,ESET技术人员发现Wi-Fi设备的一个“超级Wi-Fi漏洞”——Kr00k(追踪版本号:CVE-2019-15126)。
图片1.png

      Kr00k漏洞可导致受影响设备在收到伪造解关联帧后,使用全0加密密钥发送缓存报文,致使攻击者可以解密无线网络数据包。
      该漏洞主要存在于客户端设备(手机、电脑)、Wi-Fi接入点(蓝牙音箱等)和路由器所使用的Broadcom 和Cypress的Wi-Fi芯片中。ESET的研究人员表示,这些芯片被用在了数十亿部设备之中

图片2.png

      根据漏洞原理,信锐无线产品不会受到此漏洞的影响。

      看到这里,相信大家都会有以下疑问:
      疑问一:Kr00k漏洞的原理是什么?
      疑问二:它的影响会像几年前的KRACK漏洞那样广么?
      疑问三:Kr00k漏洞是否会被“注入攻击”利用?
      疑问四:信锐无线为何不受Kr00k漏洞影响?

      下面我们来一一解答:
      1 Kr00k漏洞的原理是什么?
      Kr00k利用了无线设备从AP断开关联时出现的漏洞:
图片3.png
      当无线设备与无线网络的连接突然中断时,Wi-Fi芯片会清除内存中的session密钥,并将它设置为0。但是在无线设备解除关联后,芯片仍采用一个全零的加密密钥传输留在缓冲区内的所有数据帧,致使攻击者可以抓取报文并加以利用。


      2 Kr00k漏洞会造成广泛影响么?
      比较好的消息是,据目前了解到的信息,Kr00k漏洞并不会像曾经的KRACK漏洞那样造成广泛影响。首先,据目前披露的消息,Kr00k仅存在于Broadcom和Cypress生产的Wi-Fi芯片中,属于在特定厂商芯片上的硬件级漏洞,不存在于Wi-Fi加密协议中,因此其影响范围并不像KRACK漏洞那么广。其次,Kr00k漏洞能够使无线层加密失效,但其对更上层的加密不起作用,比如,TLS加密仍然保护着你的支付宝账号。最后,我们也不用担心Kr00k漏洞会窃取你家的Wi-Fi密码,因为该漏洞只能截取数据包,不能破解密码,这就降低了漏洞进入网络中发起其他攻击的风险。

      3 Kr00k漏洞是否会被“注入攻击”利用?
      不会, Kr00k漏洞只会影响发送,不影响接收。

      4 信锐无线为何不受Kr00k漏洞影响?
      信锐技术的无线产品使用自研的无线协议栈,在收到终端解关联帧后会清空硬件发送队列,避免不必要的空口资源占用,也就避免了此漏洞的影响。因此,信锐技术的产品不会受到此漏洞的影响
      截至发稿前,大多数制造商的设备补丁已发布,为了保障大家更安全地使用Wi-Fi上网,阿信在此建议大家及时更新设备补丁或联系各自设备供应商的技术服务人员,避免Kr00k漏洞“作妖”!
图片4.png

构建全联接的未来
回复

使用道具 举报

已有(11)人评论

跳转到指定楼层
sangfor 发表于 2021-8-1 10:29:38
牛啊牛啊
回复
回复

使用道具 举报

anmit 发表于 2021-8-1 10:37:43
收藏一波
回复
回复

使用道具 举报

sangfor 发表于 2021-9-17 20:17:52
生动形象
回复
回复

使用道具 举报

sangfor 发表于 2021-9-19 09:59:52
厉害
回复
回复

使用道具 举报

sangfor 发表于 2021-10-6 19:32:48
收藏
回复
回复

使用道具 举报

talent 发表于 2021-10-6 19:45:20
希望多推出
回复
回复

使用道具 举报

sangfor 发表于 2021-10-10 10:36:33
回复
回复

使用道具 举报

talent 发表于 2021-10-10 10:40:21
回复
回复

使用道具 举报

sangfor 发表于 2021-10-16 09:56:10

收藏
回复
回复

使用道具 举报

12下一页
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|信锐技术社区
© 2016-2022 深圳市信锐网科技术有限公司 版权所有  Powered by Discuz! X3.4  粤ICP备 14013597号
400-878-3389
售后服务热线  7*24小时