91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Wi-Fi流量信息泄漏CVE-2019-15126漏洞通告是怎樣的

發布時間:2021-12-20 18:55:38 來源:億速云 閱讀:300 作者:柒染 欄目:大數據

今天就跟大家聊聊有關Wi-Fi流量信息泄漏CVE-2019-15126漏洞通告是怎樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

0x00 漏洞背景

2020年02月27日,360CERT監測發現 ESET 公司公開了一篇針對 WI-FI 漏洞 KR00K 的研究報告。該漏洞編號為 CVE-2019-15126

該漏洞可以在無 WI-FI 密碼的情況下對受影響設備的部分 WI-FI 流量進行解密。

0x01 風險等級

360CERT對該漏洞進行評定

評定方式等級
威脅等級中危
影響面廣泛

該漏洞評定的幾個重要依據如下:

  • 主要影響Broadcom和Cypress的芯片

  • 需要攻擊者物理接近受影響的設備

  • 只能解密和泄漏部分流量

  • 無法對流量內容進行篡改

360CERT建議廣大用戶及時更新 固件/軟件/系統 版本。做好資產 自查/自檢/預防 工作,以免遭受攻擊。

0x02 漏洞詳情

以下內容均來自 ESET 報告

ESET 研究發現,當受影響的芯片在觸發 WI-FI 斷開 這一操作時。會將用于加密的密鑰全置為 0。(該操作是符合標準的)

出現的問題是受影響的芯片會將緩沖區中剩余的數據用該密鑰加密后進行發送。因此攻擊者可以解密該部分 WI-FI 流量。

Wi-Fi流量信息泄漏CVE-2019-15126漏洞通告是怎樣的

0x03 影響版本

主要影響以下設備/芯片

廠商設備/芯片名稱
broadcombcm4356
broadcombcm4389
broadcombcm4375
broadcombcm43012
broadcombcm43013
broadcombcm43752
AmazonEcho 2nd gen
AmazonKindle 8th gen
AppleiPad mini 2 (ipad_os < 13.2)
AppleiPhone 6, 6S, 8, XR (iphone_os < 13.2)
AppleMacBook Air Retina 13-inch 2018 (mac_os < 10.15.1)
GoogleNexus 5
GoogleNexus 6
GoogleNexus 6S
RaspberryPi 3
SamsungGalaxy S4 GT-I9505
SamsungGalaxy S8

0x04 修復建議

1.請直接與芯片制造商聯系以獲取有關KR00K漏洞的補丁;

2.對受影響的設備進行升級。

因該漏洞只是針對 WI-FI 流量進行解密。360CERT 建議用戶盡量使用 HTTPS/TLS 進行網絡通信。該方式可以一定程度地減緩漏洞來帶的影響。

0x05 相關空間測繪數據

360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,針對部分受影響的設備進行測繪。具體分布如下圖所示。(由于該漏洞特殊性,該數據僅供參考)

Wi-Fi流量信息泄漏CVE-2019-15126漏洞通告是怎樣的

看完上述內容,你們對Wi-Fi流量信息泄漏CVE-2019-15126漏洞通告是怎樣的有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

临城县| 郯城县| 房产| 山阴县| 邻水| 博兴县| 霍城县| 正阳县| 缙云县| 武山县| 朔州市| 茂名市| 黄冈市| 高雄市| 阿拉善右旗| 湄潭县| 太仓市| 大邑县| 岢岚县| 青冈县| 怀集县| 汉寿县| 博乐市| 汉沽区| 交城县| 隆回县| 武宣县| 怀来县| 阿巴嘎旗| 湖口县| 萨迦县| 岑巩县| 雷州市| 新兴县| 阿勒泰市| 乳山市| 曲靖市| 星子县| 隆尧县| 犍为县| 张家川|