網絡漏洞大剖析
Wi-Fi無線網路的安全性,將嚴重影響物聯網應用,然而,在2017年出現針對WpA2加密協定的攻擊手法之後,今年我們又有自己另一項與WpA2有關的晶片層級資安漏洞問題浮出檯面,影響10億臺設備
對於當前生成的各種網絡服務來說,加密鏈路的完整性和不存在是很重要的。 傳輸過程必須使用安全通信協議對兩端交換的數據進行加密,防止錯誤和修改,確保網絡的完整性和完整性。 然而,多年來,許多加密鏈路和相關的軟硬件配置都被暴露出來,主要的漏洞一直是整體網絡安全的應用。
例如,在2014年4月,許多網站伺服器技術普遍採用的加密應用程式庫OpenSSL,被揭露有安全管理漏洞CVE-2014-0160,也就是眾所皆知的Heartbleed,所有採用HTTpS的網站與網站應用系統都受到影響,連帶也衝擊其他的IT產品,像是作業系統、資料庫、網路通訊及安全設備,以及通過伺服器虛擬化平臺。
Wi-Fi無線網路應用普遍使用支援的WpA2加密通訊協定,被揭露10個安全管理漏洞,可讓他人發動攻擊,破解信息加密機制,而這樣的概念性驗證攻擊手法稱為金鑰重新安裝,採用WpA2加密的連網設備都有自己受害的可能性。相關的消息公開之後,許多Wi-Fi相關的網路設備、作業系統,都發布了安全系統公告,列出受影響的產品機型與修補方法。
然而,今年2月,又發現了一個與WpA2相關的缺陷,雖然等級不是很高,但由於W-Fi芯片的安全性弱,加上產品組合范圍廣,受影響的產品數量相當大。 據報告漏洞的安全研究人員估計,可能有10多台庫存設備庫存。 由於涉及的產品類型和品牌數量眾多,用戶可能無法識別現有庫存設備是否存在這一弱點,因此也受到關注。
首先,是關於Wi-Fi晶片的漏洞,若採用這樣的晶片而具有該項安全性弱點的設備,將會運用內容全為0的臨時加密金鑰,對用戶的Wi-Fi網路通訊進行加密,因此,一旦攻擊者攔截到這樣的網路流量,就能基於上述的情況來解開部分已加密的網路封包,而破壞了網路加密保護的效果。
其次,目前我們所能影響的產品,主要是採用未修補漏洞的Wi-Fi晶片的設備,而晶片的部份,是由Broadcom和Cypress這兩家公司企業所生產的,但這些晶片結構已被廣泛使用到各種設備當中,包括一個智慧型手機、平板、筆電,以及各種物聯網裝置。
關於此漏洞影響一個十億的Wi-Fi設備,ESET原因命名,除了其中涉及全0暫時的關鍵問題,但與“00”來表示,並用氪開始,用K個命名原因結束,那是因為發現和攻擊的方法KRACK有關。 ESET承認,他們是從研究KRACK衍生,但兩者的性質是不一樣的。
經過與ASI團隊的多次交談,發現問題是一個使用中的CypressWi-Fi芯片,這一弱點被命名。
由於上述再攻擊行為,觸發了Wi-Fi的釋放,導致發現漏洞,然而,只有大量導致所有0的臨時黃金,但這是值得注意的,因為Wi-Fi芯片的弱點已經被大量的產品所采用。
Wi-Fi離解的原因
VPN 企業專屬網路服務為您的企業帶來最便利、快捷、安全、靈活及具成本效益的方法,部署和管理世界級的企業網路,全天候管理保證表現卓越。
為何會有的一些漏洞?首先,我們要先了解Wi-Fi連線的過程。當個人端設備與Wi-Fi基地臺建立連線時,初始的階段稱為聯結,結束的階段稱為解離,而同時結合兩者的階段則稱為重新聯結。基本上,解離與重新連結的發生,可能是個人端設備從1座基地臺漫遊至另一座時,而其背後原因分析可能是訊號幹擾,或用戶關閉Wi-Fi連線,而這些狀態則是由所謂的管理訊框所掌管,但這裡的資料是未經認證與未加密的,因此,攻擊者可以變造管理訊框,以便手動觸發Wi-Fi連線的解離階段,讓目標端設備進行對應的處理。
相關文章:
Komentarze