아마존 에코와 킨 장치의 KRACK 취약점 위협 수백만

1 세대 아마존 에코 스마트 폰과 8 세대 아마존 킨들 전자 책의 수백만 영향을받은 이 개 위험한 취약점으로 (CVE-2017-13077 및 CVE-2017-13078) 키 재설치와 공격을 허용하는 (주요 재설치 공격, KRACK).

케이RACK은 WPA2 암호화를 어떤 Wi-Fi 네트워크의 재생 공격입니다. 모든 보안 Wi-Fi 네트워크는 암호화 키를 생성하는 4 단계 "핸드 쉐이크"체계를 사용.

공격자는 4 단계 "핸드 쉐이크"의 세 번째 단계에서 이미 사용 된 암호화 키를 다시 피해자를 강제로. WPA2에서 AES-CCMP 스트림 암호를 사용하여, 키가 크게 암호화를 약화 다시 설치.

"공격자는 현재 세션에서 사용되는 페어 와이즈 키를 다시 초기화로 피해자 장치를 속일 수 (이는 Wi-Fi를 암호 아니다) 암호화 핸드 셰이크 메시지를 공예 및 재생하여. 이 결함을 악용하여, 공격자는 "점차적으로 암호화 XOR 스트림을 재구성 할 수 있으며, 다음 피해자의 네트워크 트래픽을 도청, - ESET 회사에서 공격을 설명.

DoS 공격을 수행 할 수있는 공격자는 취약점을 허용 활용하기, 피해자에 의해 전송 된 데이터를 해독, 위조 데이터 패킷, 장치를 강제로 패킷을 거부하거나 새로 소개, 뿐만 아니라 암호 나 일시적인 쿠키 등 차단 기밀 정보 등.

"1 세대와 8 세대 킨들 장치는 두 개의 KRACK 취약점에 취약. 우리는 한 쌍의 암호화 키를 다시 반복 할 수 있었다 (PTK TK) 네 방향 핸드 셰이크와 (CVE-2017-13077) 및 그룹 키를 다시 설치 (GTK) 네 방향 핸드 셰이크와 (CVE-2017-13078)",- 말했다 ESET 연구원.

그것은 KRACK 공격 주목해야한다, Wi-Fi 네트워크에있는 다른 공격과 같은, 효과적으로하기 위해 근접을 필요로. 이것은 공격자와 피해자의 장치가 수행 할 수있는 타협을 위해서는 하나의 와이파이 무선 네트워크의 커버리지 영역에 있어야한다는 것을 의미.

아마존 장치에 대한 공격 및, 추측 하건대, 다른 장치도 크게 네트워크를 통해 전송되는 정보의 보안에 영향을 미칠 가능성이 있습니다. 이는 기밀 데이터의 대부분이 표준 WPA / WPA2 암호화를 초과하는 추가 보안 조치에 의해 보호된다는 사실에 기인한다.

또한 읽기: 공격자는 랜섬웨어를 확산 0 일 아이튠즈 취약점을 악용

ESET 연구자들은 아마존 10 월에 다시 취약점보고 23, 2018. 1 월 8, 2019, 아마존은 취약점을 확인하고 필요한 패치를 준비. 이 문제를 해결하려면, 이 회사는 wpa_supplicant를의 새 버전을 도입 – 장치에 무선 프로토콜을 관리하는 작은 프로그램.

대부분의 사용자 오늘날은 대부분 이미 패치를 설치 한, 하나, 연구진은 디바이스 소유자들이 최신 펌웨어를 사용하고 있는지 확인하는 것이 좋습니다.

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Libmfxsw32.exe 의심스러운 프로세스 제거 지침.

Libmfxsw32.exe는 작업 관리자에서 에너지로 빠르게 매핑 될 수있는 프로세스입니다.. …

Ldierextention.club 팝업

Ldierextention.club 팝업 광고 – 어떻게 차단하는 방법?

Ldierextention.club은 침입 웹 푸시 알림을 영구적으로 보여주는 사이트입니다. 공격을 시도합니다 …

회신을 남겨주