» 제거하는 방법 » 악성 과정 » 아마존 에코와 킨 장치의 KRACK 취약점 위협 수백만

아마존 에코와 킨 장치의 KRACK 취약점 위협 수백만

1 세대 아마존 에코 스마트 폰과 8 세대 아마존 킨들 전자 책의 수백만 영향을받은 이 개 위험한 취약점으로 (CVE-2017-13077 및 CVE-2017-13078) 키 재설치와 공격을 허용하는 (주요 재설치 공격, KRACK).

케이RACK은 WPA2 암호화를 어떤 Wi-Fi 네트워크의 재생 공격입니다. 모든 보안 Wi-Fi 네트워크는 암호화 키를 생성하는 4 단계 "핸드 쉐이크"체계를 사용.

공격자는 4 단계 "핸드 쉐이크"의 세 번째 단계에서 이미 사용 된 암호화 키를 다시 피해자를 강제로. WPA2에서 AES-CCMP 스트림 암호를 사용하여, 키가 크게 암호화를 약화 다시 설치.

"공격자는 현재 세션에서 사용되는 페어 와이즈 키를 다시 초기화로 피해자 장치를 속일 수 (이는 Wi-Fi를 암호 아니다) 암호화 핸드 셰이크 메시지를 공예 및 재생하여. 이 결함을 악용하여, 공격자는 "점차적으로 암호화 XOR 스트림을 재구성 할 수 있으며, 다음 피해자의 네트워크 트래픽을 도청, - ESET 회사에서 공격을 설명.

DoS 공격을 수행 할 수있는 공격자는 취약점을 허용 활용하기, 피해자에 의해 전송 된 데이터를 해독, 위조 데이터 패킷, 장치를 강제로 패킷을 거부하거나 새로 소개, 뿐만 아니라 암호 나 일시적인 쿠키 등 차단 기밀 정보 등.

"1 세대와 8 세대 킨들 장치는 두 개의 KRACK 취약점에 취약. 우리는 한 쌍의 암호화 키를 다시 반복 할 수 있었다 (PTK TK) 네 방향 핸드 셰이크와 (CVE-2017-13077) 및 그룹 키를 다시 설치 (GTK) 네 방향 핸드 셰이크와 (CVE-2017-13078)",- 말했다 ESET 연구원.

그것은 KRACK 공격 주목해야한다, Wi-Fi 네트워크에있는 다른 공격과 같은, 효과적으로하기 위해 근접을 필요로. 이것은 공격자와 피해자의 장치가 수행 할 수있는 타협을 위해서는 하나의 와이파이 무선 네트워크의 커버리지 영역에 있어야한다는 것을 의미.

독서  CpuZ.exe 광부 트로이 목마를 제거

아마존 장치에 대한 공격 및, 추측 하건대, 다른 장치도 크게 네트워크를 통해 전송되는 정보의 보안에 영향을 미칠 가능성이 있습니다. 이는 기밀 데이터의 대부분이 표준 WPA / WPA2 암호화를 초과하는 추가 보안 조치에 의해 보호된다는 사실에 기인한다.

또한 읽기: 공격자는 랜섬웨어를 확산 0 일 아이튠즈 취약점을 악용

ESET 연구자들은 아마존 10 월에 다시 취약점보고 23, 2018. 1 월 8, 2019, 아마존은 취약점을 확인하고 필요한 패치를 준비. 이 문제를 해결하려면, 이 회사는 wpa_supplicant를의 새 버전을 도입 – 장치에 무선 프로토콜을 관리하는 작은 프로그램.

대부분의 사용자 오늘날은 대부분 이미 패치를 설치 한, 하나, 연구진은 디바이스 소유자들이 최신 펌웨어를 사용하고 있는지 확인하는 것이 좋습니다.

[합계: 0    평균: 0/5]

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

에이전트 테슬라의 특이한 점 적기

유명한 infostealer "에이전트 테슬라는"특이한 점 적기가 있습니다

시스코 탈로스는 사용자 자격 증명 및 기타 중요한 정보를 도용하기위한 악의적 인 캠페인을 논의. …

NextCry는 NextCloud 스토리지를 공격

NextCry는 NextCloud 클라우드 스토리지 공격을 랜섬

NextCloud 사용자는 심각한 문제에 직면. New NextCry ransomware attacks NextCloud cloud storage and destroys

회신을 남겨주