Hjem » Sådan fjernes » ondsindet proces » Krack sårbarhed Trusler Millioner af Amazon Echo og Kindle-enheder

Krack sårbarhed Trusler Millioner af Amazon Echo og Kindle-enheder

Millioner af 1. generations Amazon Echo smartphones og 8. generation Amazon Kindle e-bøger er blevet ramt ved to farlige sårbarheder (CVE-2017-13.077 og CVE-2017-13.078) der giver mulighed for angreb med nøgle geninstallation (Key geninstallation Attack, Krack).

KRACK er et replay angreb på alle Wi-Fi-netværk med WPA2-kryptering. Alle sikre Wi-Fi-netværk bruger en 4-trins ”håndtryk” ordning for at generere en kryptografisk nøgle.

Angriberen tvinger offeret til at geninstallere allerede brugt kryptografisk nøgle i tredje fase af den 4-trins ”håndtryk”. Ved hjælp af AES-CCMP cipher i WPA2, geninstallation nøglen stærkt svækker kryptering.

”En modstander kunne narre et offer enhed i Reinitialisering af parvise nøgle, der bruges i den aktuelle session (dette er ikke Wi-Fi-adgangskode) ved crafting og genspille kryptografiske håndtryk beskeder. Ved at udnytte denne fejl, en angriber er i stand til gradvist at rekonstruere kryptering XOR strøm og derefter sniffe ofrets netværkstrafik”, - beskrive angreb i ESET selskab.

Udnyttelse sårbarheder muligt for en angriber at udføre DoS-angreb, dekryptere alle data, der overføres af offeret, falske datapakker, tvinge enheden til at afvise pakker eller endda indføre nye, samt opsnappe fortrolige oplysninger såsom passwords eller midlertidige cookies.

”1. generation og 8. Generation Kindle-enheder var sårbare over for to Krack sårbarheder. Vi var i stand til at gentage geninstallere parret krypteringsnøgle (PTK TK) med en fire-vejs håndtryk (CVE-2017-13.077) og geninstallere gruppetasten (GTK) med en fire-vejs håndtryk (CVE-2017-13.078)”,- sagde ESET forskere.

Det skal bemærkes, at Krack angreb, som enhver anden angreb på en Wi-Fi-netværk, kræver nærhed for at være effektiv. Det betyder, at indretningerne ifølge angriberen og offeret skal være i området af en Wi-Fi-radio netværksdækning, for det kompromis at finde sted.

LÆS  Remove Systmss.exe: fuldstændig og effektiv fjernelse guide

Angreb på Amazon-enheder og, formentlig, på andre enheder er også usandsynligt, at væsentligt påvirke sikkerheden af ​​oplysninger, der sendes over netværket. Dette skyldes det faktum, at de fleste af de fortrolige data beskyttes af yderligere sikkerhedsforanstaltninger, der overstiger standard WPA / WPA2-kryptering.

Læs også: Angribere udnyttet en 0-dages iTunes sårbarhed til at sprede ransomware

ESET forskere rapporteret Amazon sårbarheder tilbage i oktober 23, 2018. Den January 8, 2019, Amazon bekræftede sårbarhederne og forberedt de nødvendige patches. For at løse problemet, virksomheden indført en ny version af wpa_supplicant – et lille program, der styrer de trådløse protokoller på enheden.

De fleste brugere i dag har sandsynligvis allerede installeret denne patch, imidlertid, Forskerne anbefaler, at enhedens ejere kontrollere, om de bruger den nyeste firmware.

[i alt: 0    Gennemsnit: 0/5]

Om Trojan Killer

Carry Trojan Killer Portable på din memory stick. Vær sikker på, at du er i stand til at hjælpe din pc modstå eventuelle cyber trusler, hvor du går.

Tjek også

ZoneAlarm hacket med vBulletin sårbarhed

ZoneAlarm fora hacket på grund af vBulletin sårbarhed

De fora på ZoneAlarm, which is owned by Check Point and whose products are used

RAT Trojan i WebEx invitationer

Kriminelle giver links til RAT trojan i WebEx invitationer

Information security specialist Alex Lanstein discovered an original vector for the distribution of the RAT

Skriv et svar