Wi-Fiデバイスの欠陥十億、通信が盗聴!

著者|  DAN Goodin

翻訳|半月板、Zebian |火ミン

出品 | CSDN(ID:CSDNnews)

以下は翻訳です。

最近のRSAセキュリティカンファレンスでは、研究者は言う、(デバイスの数十億パッチが適用されているそれらの多くは機密データののWi-Fiの脆弱性の影響を受ける)を容易に亀裂の近くに、攻撃者によって悪用される無線を介して送信さ。

サイプレスセミコンダクタとブロードコム、このような抜け穴ののWi-Fiチップの存在の(サイプレスに買収された2016年の後半のWi-Fiサービス)製。影響を受けるデバイスはiPhone、iPadの、Mac、およびエコーAmazonのKindle、Androidデバイス、ラズベリーパイ3と同様に、ASUSとHuawei社製のWi-Fiルーターが含まれます。脆弱性が最初のセキュリティ企業ESETによって発見された、彼らは言った、脆弱性は主にFullMACWLAN CyperessとBroadcomのチップ製造に影響を与え、まだデバイスの数十億は、これらのチップで使用されています。ESETは、CVE-2019から15126などの実績、脆弱性Kr00kとして名前が挙がっています。

大手メーカーは、最も影響を受けたか、デバイスのすべてのパッチを提供してきましたが、パッチがインストールされているどのくらいの設備明確ではありません。最も憂慮すべきは、通常、これらのデバイスは、パッチが適用されていない、脆弱な無線ルータです。

ESETの研究者、言った:「脆弱性の影響を受けて、クライアントデバイスが(パッチまたはのWi-Fiチップの無いKr00kの使用を含む)の影響を受けない場合であっても、脆弱なアクセスポイントに接続されている(通常、これらのこれまで個人の制御を超えたときに、アクセスポイント)、攻撃者は、特定のクライアントに脆弱なアクセスポイントによって送信された復号化することができるので、攻撃の範囲は、実質的に(関係なく、抜け穴があるかどうか、クライアント自体の)、データが増加します。 "

 

フルゼロキー

無線アクセスポイントから解離したときに、この脆弱性を使用して無線デバイスをKr00k。脆弱なエンドユーザ装置またはアクセスポイントは、送信バッファ内のすべてのデータフレームを送信し、次に無線で送信されないであろう。脆弱なデバイスは、別れることは簡単では、彼らはすべてゼロのキーを使用しますが、データを暗号化するために、通常の接続時に使用される以前に交渉し、セッションキーを使用していません。

当客户端设备从一个Wi-Fi接入点漫游到另一个,遇到信号干扰或关闭其Wi-Fi时,通常就会解除关联。有漏洞的客户端设备或访问点范围内的黑客可以很轻松地发送解除关联数据帧,这样就可以触发该漏洞,因为这些数据帧未经身份验证。

在强制解除关联的情况下,通常有漏洞的设备会传输使用全为零的会话密钥加密几千字节的数据。接下来,黑客就可以捕获并解密这些数据。Eset的研究人员Robert Lipovsky表示,黑客可以触发多个解除关联操作,以进一步获得有用的数据。

下面的两张图说明了这种攻击的方式。

Eset研究人员已确定各种有漏洞的设备,包括:

  • 亚马逊 Echo 2ndgen

  • 亚马逊 Kindle8th gen

  • 苹果 iPad mini2

  • 苹果 iPhone 6、6S、8、XR

  • 苹果 MacBookAir Retina 13英寸 2018

  • Google Nexus 5

  • Google Nexus 6

  • Google Nexus 6S

  • 树莓派3

  • 三星 Galaxy S4GT-I9505

  • 三星 Galaxy S8

  • 小米 Redmi 3S

研究人员还发现以下无线路由器容易受到攻击:

  • 华硕 RT-N12

  • 华为 B612S-25d

  • 华为 EchoLifeHG8245H

  • 华为E5577Cs-321

苹果发言人表示,该漏洞已于去年10月修正。

同时,亚马逊的官员在一份声明中表示:“客户的信任对我们很重要,我们会认真对待设备的安全性。Echo和Kindle设备已收到针对该问题的动安全更新。”

至于其他有漏洞的设备的制造商,还没有给出关于收到补丁的评论。

研究人员测试了包括高通、Realtek、Ralink和Mediatek在内的其他制造商的Wi-Fi芯片,并没有发现任何证据表明这些设备容易受到攻击。由于研究人员无法测试所有设备,因此其他使用Cypress和Broadcom芯片的设备也可能会受到影响。

尽管用户应确保设备及时打补丁,但我们从下列几个方面可以看出该漏洞对现实世界造成的威胁已降到最低。一方面,通常使用传输层安全协议或其他方法已对敏感通信进行了加密。域名查找是一个例外,除非计算机使用HTTPS上的DNS或TLS上的DNS,否则域名查找将完全通过纯文本发送。黑客可以通过查看这些请求了解用户正在访问哪些域名。

即使有漏洞的设备通过HTTP或另一个未加密的通道进行通信,黑客在任何时候都只能恢复经过该设备的数千字节数据。我们认为攻击者很难掌握精确的时间以捕获到密码或其他敏感信息。这意味着,有效攻击在很大程度上也要看运气,或者需要不断地快速进行解除关联的尝试。

而反复的攻击会导致Wi-Fi连接在原因不明的情况下反复启动和停止,因此这种攻击很容易被检测到。

尽管该漏洞的威胁很有限,但用户应该确保自己的产品已收到制造商发布的更新。有漏洞的Wi-Fi路由器的用户更加应该遵守该项建议,因为通常大家都不会给路由器打补丁,而且即使客户端设备不受影响或已经打补丁,有漏洞的路由器也会导致通信被拦截。

原文链接:

https://arstechnica.com/information-technology/2020/02/flaw-in-billions-of-wi-fi-devices-left-communications-open-to-eavesdroppng/

本文为 CSDN 翻译,转载请注明来源出处。

【End】

在全民抗疫的特殊时期下,在人员复杂、流动量大地方的出入口处都设置了无接触式无感红外人体测温系统

在这次疫情防控中,无感人体测温系统发挥了怎样的作用高精准的无感人体测温系统的核心技术武器是什么?对于开发者们来说,大家应该了解哪些技术

今晚7点多场景疫情防控:解读云边端联动下的全栈 AI 技术应用

推荐阅读 

微信回应钉钉健康码无法访问;谷歌取消年度 I/O 开发者大会;微软公布 Visual Studio 最新路线图 | 极客头条

这项标准,支付宝干成了!中国将有更多主导权!

6个步骤,告诉你如何用树莓派和机器学习DIY一个车牌识别器!(附详细分析)

血亏 1.5 亿元!微盟耗时 145 个小时弥补删库

什么是 CD 管道?一文告诉你如何借助Kubernetes、Ansible和Jenkins创建CD管道!

智能合约初探:概念与演变

你点的每一个在看,我认真当成了喜欢

发布了1779 篇原创文章 · 获赞 4万+ · 访问量 1609万+

おすすめ

転載: blog.csdn.net/csdnnews/article/details/104666930