数十亿个 Wi-Fi 设备存在缺陷,通信易被窃听!

作者 | DAN GOODIN

译者 | 弯月,责编 | 屠敏

出品 | 优快云(ID:优快云news)

以下为译文:

在最近的RSA安全会议上,研究人员表示,数十亿设备(其中许多已打补丁)受到Wi-Fi漏洞的影响,通过无线发送的敏感数据很容易被附近的攻击者破解。

由Cypress Semiconductor和Broadcom(后者的Wi-Fi业务于2016年被Cypress收购)制造的Wi-Fi芯片存在这种漏洞。受影响的设备包括iPhone、iPad、Mac、亚马逊的Echos和Kindle、Android设备、树莓派3,以及华硕和华为制造的Wi-Fi路由器。该漏洞由安全公司Eset首先发现,他们表示,该漏洞主要会影响到Cyperess和Broadcom制造的FullMACWLAN芯片,然而数十亿台设备中都使用了这些芯片。Eset已将该漏洞命名为Kr00k,跟踪记录为CVE-2019-15126。

各大厂商已为大多数或所有受影响的设备提供了补丁程序,但目前尚不清楚有多少设备安装了补丁程序。最令人担忧的是易受攻击的无线路由器,通常这些设备都不会打补丁。

Eset的研究人员表示:“在该漏洞的影响下,即使是不受影响的客户端设备(包括已打补丁或使用没有Kr00k的Wi-Fi芯片),在连接到有漏洞的访问点(通常这些访问点远远超出个人的控制范围)时,被攻击的范围也会大幅增加,因为攻击者可以解密由有漏洞的访问点传输到特定客户端(无论该客户端本身是否有漏洞)的数据。”

 

全为零的密钥

Kr00k利用了无线设备从无线接入点解除关联时出现的一个漏洞。有漏洞的最终用户设备或访问点会把所有未发送的数据帧放入发送缓冲区,然后通过无线发送。有漏洞的设备并不会使用先前协商好并在正常连接期间使用的会话密钥来加密这些数据,它们会使用全为零的密钥,因此破解起来易如反掌。

当客户端设备从一个Wi-Fi接入点漫游到另一个,遇到信号干扰或关闭其Wi-Fi时,通常就会解除关联。有漏洞的客户端设备或访问点范围内的黑客可以很轻松地发送解除关联数据帧,这样就可以触发该漏洞,因为这些数据帧未经身份验证。

在强制解除关联的情况下,通常有漏洞的设备会传输使用全为零的会话密钥加密几千字节的数据。接下来,黑客就可以捕获并解密这些数据。Eset的研究人员Robert Lipovsky表示,黑客可以触发多个解除关联操作,以进一步获得有用的数据。

下面的两张图说明了这种攻击的方式。

Eset研究人员已确定各种有漏洞的设备,包括:

  • 亚马逊 Echo 2ndgen

  • 亚马逊 Kindle8th gen

  • 苹果 iPad mini2

  • 苹果 iPhone 6、6S、8、XR

  • 苹果 MacBookAir Retina 13英寸 2018

  • Google Nexus 5

  • Google Nexus 6

  • Google Nexus 6S

  • 树莓派3

  • 三星 Galaxy S4GT-I9505

  • 三星 Galaxy S8

  • 小米 Redmi 3S

研究人员还发现以下无线路由器容易受到攻击:

  • 华硕 RT-N12

  • 华为 B612S-25d

  • 华为 EchoLifeHG8245H

  • 华为E5577Cs-321

苹果发言人表示,该漏洞已于去年10月修正。

同时,亚马逊的官员在一份声明中表示:“客户的信任对我们很重要,我们会认真对待设备的安全性。Echo和Kindle设备已收到针对该问题的动安全更新。”

至于其他有漏洞的设备的制造商,还没有给出关于收到补丁的评论。

研究人员测试了包括高通、Realtek、Ralink和Mediatek在内的其他制造商的Wi-Fi芯片,并没有发现任何证据表明这些设备容易受到攻击。由于研究人员无法测试所有设备,因此其他使用Cypress和Broadcom芯片的设备也可能会受到影响。

尽管用户应确保设备及时打补丁,但我们从下列几个方面可以看出该漏洞对现实世界造成的威胁已降到最低。一方面,通常使用传输层安全协议或其他方法已对敏感通信进行了加密。域名查找是一个例外,除非计算机使用HTTPS上的DNS或TLS上的DNS,否则域名查找将完全通过纯文本发送。黑客可以通过查看这些请求了解用户正在访问哪些域名。

即使有漏洞的设备通过HTTP或另一个未加密的通道进行通信,黑客在任何时候都只能恢复经过该设备的数千字节数据。我们认为攻击者很难掌握精确的时间以捕获到密码或其他敏感信息。这意味着,有效攻击在很大程度上也要看运气,或者需要不断地快速进行解除关联的尝试。

而反复的攻击会导致Wi-Fi连接在原因不明的情况下反复启动和停止,因此这种攻击很容易被检测到。

尽管该漏洞的威胁很有限,但用户应该确保自己的产品已收到制造商发布的更新。有漏洞的Wi-Fi路由器的用户更加应该遵守该项建议,因为通常大家都不会给路由器打补丁,而且即使客户端设备不受影响或已经打补丁,有漏洞的路由器也会导致通信被拦截。

原文链接:

https://arstechnica.com/information-technology/2020/02/flaw-in-billions-of-wi-fi-devices-left-communications-open-to-eavesdroppng/

本文为 优快云 翻译,转载请注明来源出处。

【End】

在全民抗疫的特殊时期下,在人员复杂、流动量大地方的出入口处都设置了无接触式无感红外人体测温系统

在这次疫情防控中,无感人体测温系统发挥了怎样的作用?高精准的无感人体测温系统的核心技术武器是什么?对于开发者们来说,大家应该了解哪些技术

今晚7点多场景疫情防控:解读云边端联动下的全栈 AI 技术应用

推荐阅读 

微信回应钉钉健康码无法访问;谷歌取消年度 I/O 开发者大会;微软公布 Visual Studio 最新路线图 | 极客头条

这项标准,支付宝干成了!中国将有更多主导权!

6个步骤,告诉你如何用树莓派和机器学习DIY一个车牌识别器!(附详细分析)

血亏 1.5 亿元!微盟耗时 145 个小时弥补删库

什么是 CD 管道?一文告诉你如何借助Kubernetes、Ansible和Jenkins创建CD管道!

智能合约初探:概念与演变

你点的每一个在看,我认真当成了喜欢

提供了基于BP(Back Propagation)神经网络结合PID(比例-积分-微分)控制策略的Simulink仿真模型。该模型旨在实现对杨艺所著论文《基于S函数的BP神经网络PID控制器及Simulink仿真》中的理论进行实践验证。在Matlab 2016b环境下开发,经过测试,确保能够正常运行,适合学习和研究神经网络在控制系统中的应用。 特点 集成BP神经网络:模型中集成了BP神经网络用于提升PID控制器的性能,使之能更好地适应复杂控制环境。 PID控制优化:利用神经网络的自学习能力,对传统的PID控制算法进行了智能调整,提高控制精度和稳定性。 S函数应用:展示了如何在Simulink中通过S函数嵌入MATLAB代码,实现BP神经网络的定制化逻辑。 兼容性说明:虽然开发于Matlab 2016b,但理论上兼容后续版本,可能会需要调整少量配置以适配不同版本的Matlab。 使用指南 环境要求:确保你的电脑上安装有Matlab 2016b或更高版本。 模型加载: 下载本仓库到本地。 在Matlab中打开.slx文件。 运行仿真: 调整模型参数前,请先熟悉各模块功能和输入输出设置。 运行整个模型,观察控制效果。 参数调整: 用户可以自由调节神经网络的层数、节点数以及PID控制器的参数,探索不同的控制性能。 学习和修改: 通过阅读模型中的注释和查阅相关文献,加深对BP神经网络与PID控制结合的理解。 如需修改S函数内的MATLAB代码,建议有一定的MATLAB编程基础。
基于遗传算法的新的异构分布式系统任务调度算法研究(Matlab代码实现)内容概要:本文研究了一种基于遗传算法的新型异构分布式系统任务调度算法,并提供了Matlab代码实现。文章重点围绕异构环境中任务调度的优化问题,利用遗传算法进行求解,旨在提高资源利用率、降低任务完成时间并优化系统整体性能。文中详细阐述了算法的设计思路、编码方式、适应度函数构建、遗传操作流程及参数设置,并通过仿真实验验证了该算法相较于传统方法在调度效率和收敛性方面的优越性。此外,文档还列举了大量相关领域的研究案例和技术应用,涵盖电力系统、路径规划、车间调度、号处理等多个方向,体现出较强的技术综合性与实践价值。; 适合人群:具备一定编程基础和优化算法知识的研究生、科研人员及从事智能优化、分布式系统调度、电力系统、自动化等相关领域的工程技术人员。; 使用场景及目标:①解决异构分布式系统中的任务调度优化问题;②学习遗传算法在实际工程问题中的建模与实现方法;③为科研项目提供算法参考与代码复现支持;④拓展多领域交叉应用的研究思路。; 阅读建议:建议读者结合Matlab代码深入理解算法实现细节,重点关注适应度函数设计与遗传操作流程,并尝试在不同场景下调整参数以观察性能变化。同时可参考文中列出的相关研究方向进行延伸探索,提升综合应用能力。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值