找回密碼註冊
作者: 伊月夜
查看: 7451
回復: 0

文章標籤:

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

NP5 玩家開箱體驗分享活動

[*]逆重力熱管設計 [*]卓越散熱解決方案 [*]精緻小巧,完整RAM空間 ...

ROG電能狂潮 電源供應器開箱體驗活動

ROG Thor III 1000W 白金牌 氮化鎵 GaN MOSFET / 智慧穩壓器 / A ...

Micron Crucial P310 1TB (Gen4 2280 M.2)

迎擊而上,跳脫限制。 讓效能強大的 Crucial P310 NVMe SSD 為您贏得 ...

FIT V DDR5 電競/超頻記憶體 玩家開箱體驗

FIT V DDR5 電競/超頻記憶體最 FIT 專業工作者的效能首選 [*]靈巧俐 ...

打印 上一主題 下一主題

[業界新聞] WPA2 Wi-Fi 安全出現關鍵的缺陷

[複製鏈接]| 回復
跳轉到指定樓層
1#
伊月夜 發表於 2017-10-17 16:35:24 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
新聞公版.jpg

研究人員最近發現了一個影響所有 WPA2 保護的 Wi-Fi 設備的關鍵缺陷。這不能僅通過用戶更改密碼或甚至使用 HTTPS 網站來補救;這是 WPA 保護計劃核心的缺陷,意味著攻擊者可以攔截您的設備通過 Wi-Fi 發送的每個數據包,包括密碼、信用卡詳細資訊、圖像,甚至可能使用這個缺陷將惡意軟件入侵使用者的設備。新的攻擊方法 - 密鑰重安裝攻擊 - 基本上駭客能夠針對裝置傳送全部為0的加密金鑰,進行破解進而取得裝置上的資料。

這基本上是一種與設備和軟體無關的攻擊,且對於運行 Android、Linux 和 OpenBSD 的設備,以及 MacOS 和 Windows 及 MediaTek Linksys 等其他類型的設備來說,這種攻擊同樣也是有效的。即便使用 HTTPS 網站也不是最好的解決方案,可能還是有一些 SSLScript 可以強製網站將其連接降級到 HTTP 鏈接,因此也是有可能被攻擊者滲透,其他網站或 APP 的安全性就更不用說。

其中一位研究員表示:“Luckily [WPA2] implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point, and vice versa. In other words, a patched client or access points sends exactly the same handshake messages as before, and at exactly the same moments in time. However, the security updates will assure a key is only installed once, preventing our attacks. So again, update all your devices once security updates are available.”


美國 CERT(美國計算機應急準備小組)已經承認這個問題。而下方是一段影片,研究人員表示通過這個缺陷攻擊 Android 設備的速度是很快的:


資料來源

更多圖片 小圖 大圖
組圖打開中,請稍候......
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2025-4-29 02:46 , Processed in 0.136576 second(s), 67 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表