<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給靈火K
      發送

      0

      一個老洞可能讓亞馬遜Echo和Kindle“躺槍”

      本文作者: 靈火K 2019-10-18 18:51
      導語:亞馬遜Echo,Kindle8躺槍。

      語音播放文章內容

      由深聲科技提供技術支持

      今天是第 307 次,Echo又毫無例外地用語音問老王賬戶密碼是多少。

      同樣抽風的,還有老王的 Kindle,這本電子書也會每天不止一次地蹦出輸入框,要求自己輸入賬戶密碼。

      老王要瘋,這兩貨是中了什么毒?

      一個老洞可能讓亞馬遜Echo和Kindle“躺槍”

      比中毒還可怕的是,老王的兩臺設備是中了黑客的重放攻擊,畢竟,老王是銀行卡有八位數的隔壁老王嘛!

      呵呵噠,就算卡里沒有幾毛錢,此類詭異狀況,同樣有可能被更多的 Echo 和 Kindle 用戶撞上。

      因為,這些設備都存在著同一漏洞:

      2007年,兩位比利時研究人員Mathy Vanhoef和Frank Piessens公布了一項令人驚訝的研究成果——他們發現WPA2標準存在嚴重缺陷(該協議當時在保護幾乎所有現代Wi-Fi網絡),其被稱為KRACK(密鑰重裝攻擊)漏洞。

      時隔兩年,許多啟用 Wi-Fi 的設備仍然容易受到 KRACK 攻擊。這其中,就包括亞馬遜的第一款人工智能音響 Echo 和第 8 代 Kindle 電子書。

      亞馬遜舊產品“躺槍”

      之所以說躺槍,是因為 KRACK 漏洞屬于協議級別問題,所有實施該協議標準的軟硬件都會受到影響。

      僅在美國,亞馬遜就銷售了數千萬臺 Echo 設備,以及數千萬臺第八代 Kindle,而這些設備攜帶的 KRACK 漏洞讓安全風險延續至今。

      一個老洞可能讓亞馬遜Echo和Kindle“躺槍”

      利用這種手段,攻擊者能夠讀取之前被認為是安全加密的信息,從而盜取諸如信用卡號、口令、聊天信息、郵件、照片等各種敏感信息。

      作為研究的一部分,最早發現問題的研究人員利用 Vanhoef 團隊提供的腳本,針對第一代亞馬遜硬件產品進行了著重設備對各種 KRACK 漏洞恢復能力的測試。

      “使用 Vanhoef 的腳本,我們能夠在四次握手(CVE-2017-13077)中復制重新安裝成對加密密鑰(PTK-TK),并在四次握手(CVE-2017-13077)中復制組密鑰(GTK)CVE-2017-13078)。”研究人員發現,Alexa Echo 和第 8 代 Kindle 電子書易受上述 KRACK 漏洞影響。

      由于攻擊主要針對四次握手,所以攻擊目標為客戶端為而不是訪問點,因此作為 PoC(概念驗證)這種攻擊對于 Linux 和安卓 6.0 以上版本設備是毀滅性的。

      一個老洞可能讓亞馬遜Echo和Kindle“躺槍”

      該研究人員稱,這些漏洞非常嚴重,它們使攻擊者能夠:

      重播舊數據包以執行 DoS 攻擊,破壞網絡通信或重播攻擊

      解密受害者傳輸的任何數據或信息

      取決于網絡配置:偽造數據包,導致設備關閉數據包甚至注入新數據包

      攔截敏感信息,例如密碼或會話 cookie

      而從兩年前 Vanhoef 的研究結論來看,避免 KRACK 漏洞的最有效辦法就是聯系各種無線設備提供商,查看是否需要更新協議,而最直接的辦法就是禁用 WPA2。

      在辦公場所,Vanhoef則建議禁止路由器上的客戶端功能,禁用訪問點(AP),禁用802.11r協議。

      黑客把戲:重放攻擊

      這次發現的 KRACK 漏洞允許黑客使用廣播重放攻擊來“愚弄”用戶。

      通常情況下,攻擊者會發送一個目的主機已接收過的包,來達到欺騙系統的目的。這種行為主要用于身份認證過程,破壞認證的正確性。

      一個老洞可能讓亞馬遜Echo和Kindle“躺槍”

      重放攻擊可以由發起者,也可以由攔截并重發該數據的敵方進行。攻擊者利用網絡監聽或者其他方式盜取認證憑據,之后再把它重新發給認證服務器。

      對于 Echo 設備,攻擊者可以濫用此低級攻擊來發起拒絕服務(DoS)攻擊或收集數據包以用于將來的密碼分析或蠻力攻擊。

      值得注意的是,KRACK 漏洞需要緊密接近才可。因此,執行攻擊的前提是攻擊者和受害者設備都必須位于同一Wi-Fi無線網絡的范圍內。

      因此,研究人員覺得針對亞馬遜設備(可能還有其他設備)的攻擊也不太可能顯著影響通過網絡發送的信息安全性。

      這要歸功于敏感數據的大部分受到了標準WPA / WPA2加密(即使用TLS加密的HTTPS)之外的其他安全措施的保護。

      報告和修補

      2018 年 10 月 23 日,研究人員將所有發現的問題一五一十上報給了亞馬遜,并提醒后者盡快進行修補。

      2019 年 1 月 8 日,研究人員收到亞馬遜確認郵件,郵件中表示已經復制了問題內容,準備了補丁,并將在未來幾周內分發給用戶。

      截止目前,亞馬遜已經發布該補丁修復了 Echo 和 Kindle 8 存在的問題,并在客戶端設備上的軟件應用程序加入對 Wi-Fi 網絡進行身份驗證。

      研究人員建議,所有亞馬遜用戶升級最新的系統,并通過其Echo應用程序和Kindle設置來驗證是否正在使用最新的Echo和Kindle固件。

      參考來源:welivesecurity

      更多精彩內容敬請關注雷鋒網網絡安全欄目或雷鋒網旗下為信公眾號宅客頻道。雷鋒網

      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章

      資深編輯

      我就是我,是顏色不一樣的焰火~
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 中文人妻第9页| 日日碰狠狠添天天爽五月婷| 一 级做人爱全视频在线看| 日本激情网址| 亚洲欧美日韩国产一区二区精品| 国产精品护士在线播放| 97精品人妻系列无码人妻| 91人妻丰满熟妇Aⅴ无码| 337p日本欧洲亚洲大胆| 亚洲精品欧美综合二区| 中文字幕人妻无码一区二区三区| 亚洲国产理论片在线播放| 内射极品人妻| 成人福利国产精品视频| 中文字幕无码专区亚洲一区18P| 2018年国内精品视频| 久久av高潮av| 久久香蕉超碰97国产精品| 99久久综合精品五月天| 亚洲午夜福利网在线观看| 亚洲欧美综合人成在线| 97精品官网国产户外| 亚洲女初尝黑人巨| 国产av国片精品| 成人免费看片又大又黄| 在线高清免费不卡全码| 亚洲国产一区二区A毛片| 洮南市| 紫阳县| 999久久久| 老王av| 大足县| 孝感市| 富婆熟妇熟女二区三区| 男人吃奶玩奶乳30分钟| 亚洲天堂欧美| 少妇粗大进出白浆嘿嘿视频| 精品三级av无码一区| 亚洲精品www久久久久久| 国产精品国产主播在线观看| 人妻中文在线|