当前位置:安全企业动态 → 正文

多达 50% Android 设备受到 WPA2 漏洞影响

责任编辑:editor006 |来源:企业网D1Net  2017-10-17 16:27:20 本文摘自:cnBeta.COM

发现 WPA2 加密协议被破解、并且演示了“重装密钥攻击”(KRACK)漏洞的幕后研究团队,刚又披露了一种专门针对 Android 6.0 及以上版本的移动操作系统的攻击类型。从 Android Developer Dashboard 来看,有近 50% 的活跃设备受到 WPA2 漏洞的影响。而除了 Android,许多 Linux 发行版也面临着同样的威胁,因为新版的 wpa_supplicant 应用程序会成为 KRACK 攻击的帮凶,让攻击者无需获知网络的 WPA2 预分享密钥(PSK)、即可轻松拦截加密无线通信。

Android WIFI WPA2.jpg

这种基于客户端的攻击方式,利用了 WPA 协议组件中的一个“握手”漏洞,它可以协商并确认客户端和无线网络设备之间的加密密钥的有效性。

一旦初次安装,该版本的 wpa_supplicant 会从内存中清除加密密钥,允许研究人员在其中插入一个全为“0”的加密密钥。反之,通过这个已知的密钥,就可轻易拦截通信。

在被入侵无线网络流量中,可能包含了密码、cookie、以及其它敏感信息。

万幸的是,微软已经宣布在上周的“星期二补丁”中修复该漏洞,而 Lineage OS 定制 Android ROM 代码库也在更新后加入了抵御代码,预计 Google 也会很快通过安全补丁来修复当前支持的设备漏洞。

遗憾的是,当前暂不清楚不再受到支持的老设备、以及其它制造商会付出什么样的行动。

关键字:Android加密密钥

本文摘自:cnBeta.COM

x 多达 50% Android 设备受到 WPA2 漏洞影响 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

多达 50% Android 设备受到 WPA2 漏洞影响

责任编辑:editor006 |来源:企业网D1Net  2017-10-17 16:27:20 本文摘自:cnBeta.COM

发现 WPA2 加密协议被破解、并且演示了“重装密钥攻击”(KRACK)漏洞的幕后研究团队,刚又披露了一种专门针对 Android 6.0 及以上版本的移动操作系统的攻击类型。从 Android Developer Dashboard 来看,有近 50% 的活跃设备受到 WPA2 漏洞的影响。而除了 Android,许多 Linux 发行版也面临着同样的威胁,因为新版的 wpa_supplicant 应用程序会成为 KRACK 攻击的帮凶,让攻击者无需获知网络的 WPA2 预分享密钥(PSK)、即可轻松拦截加密无线通信。

Android WIFI WPA2.jpg

这种基于客户端的攻击方式,利用了 WPA 协议组件中的一个“握手”漏洞,它可以协商并确认客户端和无线网络设备之间的加密密钥的有效性。

一旦初次安装,该版本的 wpa_supplicant 会从内存中清除加密密钥,允许研究人员在其中插入一个全为“0”的加密密钥。反之,通过这个已知的密钥,就可轻易拦截通信。

在被入侵无线网络流量中,可能包含了密码、cookie、以及其它敏感信息。

万幸的是,微软已经宣布在上周的“星期二补丁”中修复该漏洞,而 Lineage OS 定制 Android ROM 代码库也在更新后加入了抵御代码,预计 Google 也会很快通过安全补丁来修复当前支持的设备漏洞。

遗憾的是,当前暂不清楚不再受到支持的老设备、以及其它制造商会付出什么样的行动。

关键字:Android加密密钥

本文摘自:cnBeta.COM

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^