标签: wifi

存在至少 4 年的 Linux 漏洞被发现:可通过 WiFi 攻击目标计算机

一位安全研究人员表示,由于Linux中存在的严重安全漏洞能导致使用WiFi信号的附近设备崩溃,或者完全被黑客掌控。名叫 Nico Waisman 的安全研究人员发推文称,该漏洞位于RTLWIFI驱动程序中,而该驱动程序用于在Linux设备上支持Realtek WiFi芯片。 据悉当具有Realtek Wi-Fi芯片的计算机在恶意设备的无线电范围内时,该漏洞将会在Linux内核中触发缓冲区溢出问题。该漏洞不仅可以引起操作系统崩溃,而且还允许黑客完全掌控计算机。该缺陷可追溯到2013年发布的Linux内核的3.10.1版本。 Github的首席安全工程师Nico Waisman表示:“这个漏洞非常严重,只要您使用Realtek(RTLWIFI)驱动程序,此漏洞就可以通过Linux内核上的Wi-Fi远程触发溢出。”漏洞跟踪为CVE-2019-17666。 Linux开发人员在星期三提出了一个修复程序,很可能在未来几天或几周内将其合并到OS内核中。只有在此之后,该修补程序才能进入各种Linux发行版。 Waisman表示目前还没有设计出一种概念验证攻击,利用该漏洞在受影响的设备上执行恶意代码。不过他表示:“我仍在试图探索,这肯定会……花一些时间(当然,这或许是不可能的)。在表面上,[this]是应该被利用的溢出。最坏的情况是,[this]是拒绝服务;最好的情况是,您得到了shell。” 在该漏洞公开之后,该研究专家没有继续在推特上研究这个漏洞。   (稿源:cnBeta,封面源自网络。)

WiFi联盟宣布WPA3协议已最终完成 安全性增加

讯 北京时间6月27日凌晨消息,WiFi联盟(Wi-Fi Alliance)周一宣布WPA3协议已最终完成,这是WiFi连接的新标准。 根据这种标准,新的WiFi路由器将可提供更强的数据保护,并可提高工作场所WiFi网络的安全性。在2018年早些时候,WiFi联盟宣布了WPA3协议的一些特点。 WiFi很容易被人熟视无睹,但通过WiFi网络传输的数据中有大量敏感信息,这就意味着无线连接的安全性是非常重要的。为了更好地保障WiFi用户的安全,新协议将令个人无线网络变得更难被黑客攻击。 WPA3协议可用于经过WiFi联盟认证的新路由器,具体要看各个厂商是否通过软件更新的方式在现有路由器上安装该协议。WPA3协议将取代“WiFi Protected Access 2”协议,也就是通常所说的WPA2协议,后者最早是在2004年推出的。在随后的十余年里,WPA2协议时不时地会发生安全问题,提醒人们不安全的WiFi网络会带来多么糟糕的结果。 最近研究人员发现了一个被其称为KRACK的漏洞,称其能让黑客在没有密码的情况下接入用户的WiFi网络。设备厂商已针对这个漏洞发布了补丁,而WiFi联盟要求所有新的路由器都必须进行测试以防止这个漏洞。 网络设备巨头思科等厂商已在周一发表声明,对WPA3协议表示支持。思科称,该公司不仅计划在未来产品中使用WPA3协议,还将寻找对现有设备进行软件更新以搭载新协议的方法。思科发表声明称:“WPA3计划将带来我们急需的无线安全升级,为消费者、企业和政府等各个层面的客户提供保护。” WiFi联盟营销副总裁凯文·罗宾逊(Kevin Robinson)称,对个人WiFi用户来说,哪怕密码并不是十分复杂难猜,这种新的安全保护也将可发挥作用。但尽管如此,他还是敦促用户要在设定密码时小心为上。他说道:“用户仍应选择难猜的密码,不该选择‘password’这样的密码。”   稿源:,稿件以及封面源自网络;

WPA3 安全协议出台 WiFi 设备将大换血

现在大规模使用的WPA2安全协议,已经被破解了很长时间,WiFi的安全性风雨飘摇。终于,WiFi联盟公布了WPA3加密协议,共改善了物联网、加密强度、防止暴力攻击、公共WiFi这四大安全性。终于可以放心使用WiFi上网了。想要享受最安全的WiFi网络,用户手中的无线设备必须大换血。 市场无法估量 消费级产品先于企业级部署 从2002年WiFi正式商用算起,经历了16年的发展,这一市场并没有准确的设备数字。不过据WiFi联盟公布的数据显示,全球目前有几十亿台设备使用WiFi连接网络。可见WPA3带来的设备更换风潮,将是一个体量庞大的市场。 目前,高通表示将在6月份在骁龙845芯片中率先支持WPA3加密协议。而其它支持WPA3协议的设备将在即将开始的Computex大展上公布。支持WPA3的设备上,将会贴有“WiFiCertifiedWPA3”的标签。支持WPA3协议的设备将会向下兼容WPA2协议的设备,但是要向上支持WPA3协议就需要更换新设备。鉴于许多用户很少关心路由器的安全问题,采用WPA3协议的设备普及还需要一段时间。 WPA2漏洞攻击后果严重人们不当回事 “设置WiFi密码” “选择加密方式为WPA2” 相信设置过无线路由器的朋友们一定非常熟悉上面这两步操作。但是自从WPA安全协议被破解数年后,WPA2也在去年被破解。黑客可以通过名为“KRACK”的安全漏洞,破解WPA2安全协议,从而获得无线路由器的WiFi密码。 每天全球有数十亿的设备使用WPA2安全协议,它被破解后产生的后果难以想象。但是从使用者到厂商,并没有针对WPA2被破解后采取措施。甚至有许多人并不知道WPA2已被破解,依然认为它是最安全的加密协议。用户也没有修改自己路由器的密码,12345678依然蝉联2017年度使用最多的密码。厂商也是的升级了下产品的固件,告诉用户漏洞已被封堵。 要知道KRCK攻击直接影响了作为家庭网络中枢的无线路由器,这比PC上的病毒更加可怕。PC上的攻击,服务商会及时推送最新的修复补丁来保护用户免受攻击。而在家庭和小微企业的全球数亿台路由器或AP上,则根本没有这样的修复能力。另一方面,用户在安装好路由器后,很少再去到管理后台对设备进行升级,不能及时更新最新的固件保护自己的安全。 WPA3登场带来四大安全改善 不过好在WiFi联盟还在为用户安全使用WiFi而努力。该组织最新公布了WPA3加密协议,全新的WPA3加密协议将带来四大安全改善。 更强大的加密算法。WPA3拥有比WPA2更强大的加密算法。它可以应对工业领域、国防领域和政府领域的安全加密应用。 防止暴力破解。WPA3不会受到KRACK的攻击,是因为应用了Dragonfly协议。并且WPA3对于用户猜测WiFi密码的次数加以严格限制。黑客通过自己的“字典”,对密码进行暴力破解的攻击已经无效。 改善物联网设备的安全性。现在接入无线路由器的智能家居设备越来越多,WPA3支持一键式设置,只有按下按钮才能联网,让物联网设备连接更安全。 保护公共WiFi。机场、咖啡厅、购物中心等公共场合的WiFi不需要密码连接,存在安全隐患,但许多人都不在意它的安全性。WPA3使用了特殊的加密技术,让接入设备和无线路由器之间的连接拥有独特的密钥。即使是开放的WiFi,设备与路由器之间传输数据也不会暴露在网络中。 WPA3安全协议的出现,无疑让WiFi更加安全。但WPA2协议也将会长时间和WPA3共同存在。虽然还有许多人不把WiFi的安全当回事,但是作为WiFi联盟强制认证的标准,随着用户设备的不断换新,WPA3将深入到每个人的设备中。   稿源:中关村在线,封面源自网络;

《 2017 年上半年中国公共 WiFi 安全报告 》发布:国内风险热点占比 0.81%

9 月 15 日,全球最大的网络互助分享平台 WiFi 万能钥匙发布《 2017 年上半年中国公共 WiFi 安全报告》(以下简称《报告》)。《报告》显示,2017 年上半年,国内风险 WiFi 热点占比 0.81%。 《报告》显示,用户实际遇到风险 WiFi 的概率不足百分之一,其中超过 99% 的 WiFi 风险带给用户的损失是在被动情况下链接了广告页面。用户遇到真正有威胁的中高风险 WiFi 热点的概率不到万分之八。另外,如何鉴别规避风险 WiFi,《报告》也给出了很多有效建议。连尚网络首席安全官龚蔚表示:“ 风险 WiFi 数量少,可鉴别,日常连接公共 WiFi 不必谈虎色变。” 国内风险 WiFi 现状:占比低,易防范,危害性较低 WiFi 万能钥匙将存在网页篡改、SSL 篡改、DNS 劫持、ARP 异常这四类风险的WiFi热点定义为风险热点。《报告》显示,2017 年上半年国内仅有 0.81% 的热点存在风险,占比不足百分之一。其中超过 99% 的风险热点是低风险热点,给用户造成的伤害为 “ 被动点击广告 ”。目前风险热点主要通过两种方式达到该目的,一种是通过最常见的广告链接形式,使用户在浏览网页时,并未主动点击却有广告弹出。另一种则是通过暗链的形式,在用户手机后台点击广告,达到恶意推广、广告刷量等目的,同时由于是在手机后台操作,用户对此并无感知。 真正的高风险 WiFi 热点会将用户引向钓鱼网站,或者进行 SSL 篡改,借机窥伺用户的账号密码等数据。但是这两类高风险热点占比微乎其微,加上中等风险的 DNS 劫持和 ARP 异常风险热点,在所有热点的占比仅为 0.0076%。而且,只要对风险 WiFi 的产生机制有一定了解,大部分风险 WiFi 也是比较容易识别及防范的。 WiFi 万能钥匙全方位保护用户连网安全 龚蔚表示:“尽管被动点击广告这种危害对用户没有造成直接损失,但仍旧是对用户正常浏览行为的一种骚扰。中高风险的热点尽管占比极少,但是也不容忽视 ”。为此,WiFi 万能钥匙打造了事前、事中、事后三重防护,全方位保障用户连网安全。WiFi 万能钥匙自主研发的 “ 安全云感知系统 ”,能够利用大数据追踪对WiFi热点进行全方位的安全评估,做到连接前针对风险 WiFi 做出预警,帮助用户提前预知风险。 针对用户连网过程中的安全保护,WiFi 万能钥匙也推出了“安全隧道保护系统”提供底层驱动级保护。在用户上网过程中,这套由多个专利技术组成的网络安全保障体系推出的智能体检功能实时对钓鱼、ARP 攻击、DNS 篡改等网络攻击行为进行监测,并提供数据加密分级传输、高达 90% 的恶意攻击拦截等安全防护。 为保障用户及 WiFi 热点主人的上网安全,自 2015 年 9 月起,WiFi 万能钥匙开始为用户提供 WiFi 安全险,迄今两周年尚无一例索赔。除了不断升级更新对用户的安全保障体系,WiFi 万能钥匙还在全力推进行业安全生态圈构建。2017 年 7 月,WiFi 万能钥匙正式上线安全应急响应中心平台(简称:WiFiSRC)。该平台由国内安全教父、原绿色兵团创始人,现 WiFi 万能钥匙首席安全官龚蔚带领专业团队组建成立。WiFiSRC 旨在集合安全领域专家、白帽子等第三方安全技术力量,共同发现相关产品及业务的安全漏洞和威胁情报。同时,WiFi 万能钥匙安全团队以此建立分析中心,对漏洞在第一时间内进行修复。 稿源:凤凰科技,封面源自网络;

博通 Wi-Fi 芯片漏洞曾致近 10 亿部手机身陷蠕虫攻击危险境地

据外媒报道,很少会发生一位安全专家研究出一种能够无需用户互动也能展开自我复制的网络攻击后感染近 10 亿部智能手机用户的事情。然而近日黑帽大会上,Exodus Intelligence 的 Nitay Artenstein 做到了。 据了解,Artenstein 在会上公布了利用博通 Wi-Fi 芯片漏洞的概念验证攻击代码。 调查显示,它能够填满连接到周围电脑设备的电波探测器,当检测到使用 BCM43xx 家族的 Wi-Fi 芯片,攻击就会重新编写控制芯片的固件。受损芯片随后将同样的恶意数据发送给易受攻击的设备进而引发连锁反应。直到 7 月初,谷歌和微软在被 Artenstein 告知后解决该漏洞问题,这意味着先前有近 10 亿部设备处于极易遭到网络攻击的境地。Artenstein 将这种蠕虫成为 Broadpwn。 尽管现在像地址空间布局随机化(ADLR)、数据执行保护(DEP)等安全保护措施已成为操作系统和应用的标准配置,但这也并不说明 Broadpwn 蠕虫攻击就不会发生。Artenstein 在相关博文写道:“ 这项研究旨在展示这样一种攻击、一个漏洞的样子。Broadpwn 是一个以博通 BCM43xx 家族 Wi-Fi 芯片为目标的全远程攻击,它能在 Android 和 iOS 的主应用处理器上执行代码。” 据 Artenstein 披露,跟 iOS 和 Android 内核形成鲜明对比的是,博通的芯片不受 ASLR、DEP 保护。这意味着他能明确地知道恶意代码在芯片加载的具体位置,而这能帮助他确保网络攻击的展开。另外,他还找到了存在于不同芯片固件版本之间的缺陷,该缺陷无需攻击者为每个固件版本定制代码,而只需一个通用版本即可。更糟糕的是,该攻击不需要连接到攻击 Wi-Fi 网络也能展开。也就是说,只要用户打开了博通 Wi-Fi 网络,那么他就可能要沦为了攻击被害者。 稿源:cnBeta,封面源自网络;

我们为何要花如此长的时间连上 WIFI 接入点?

腾讯、清华大学和清华大学深圳研究生院的研究人员在预印本 arXiv 上发表了一篇论文,分析了 Android/iOS 市场上的一款 WiFi 管家应用( WiFi Manager )收集的 4 个城市 500 万移动用户 700 万 WiFi 接入点的 4 亿 WiFi 会话,发现高达 45% 的连接尝试失败。而在成功连接尝试中间,15% 所花费时间超过 5 秒。超过半数的连接设置时间成本超过 15 秒,其中 47% 的时间是浪费在扫描阶段。 他们发现,除了信号强度影响连接设置程序外,WiFi 接入点的设备型号和移动设备型号都有助于预测连接时间成本。他们发现导致设备和接入点之间丢包的原因包括:信号强度变化,WiFi 干扰、高负荷导致的响应延迟。研究人员认为,可以在设备型号、接入点型号、连接接入点的设备数量、连接尝试的时间等数据的基础上开发出基于机器学习的接入点选择方法去加快连接。他们的测试显示,连接失败率从 33% 减少到 3.6%,80% 的连接设置时间成本减少到原来的十分之一。 稿源:solidot,有删改,封面来源:百度搜索

Wi-Fi 信号的细微变化将会暴露用户敏感信息

黑客可以通过观察用户点击智能手机时,对手机无线信号的干扰变化,窃取密码、PIN 码、按键等敏感信息。 听起来不太可能,但是来自上海交通大学等众多研究人员展示了一种新技术“风语者”( WindTalker ),使用一个流氓 WiFi 热点并分析无线电信号干扰,据称手部覆盖和手指运动会对多路径信号产生干扰,再通过读取信道状态信息( CSI )的波动,即可判断触摸屏上的手指运动。 它依赖于一种称为多天线、多输入多输出( MIMO )的技术,对 WiFi 路由器功能有很大的要求。 研究人员对多款手机进行支付宝交易实际测试,发现成功率达到 68.3% 。 稿源:本站翻译整理,封面来源:百度搜索

Wi-Fi 变身 IMSI 捕捉器可跟踪监控移动用户

据外媒报道,在 2016 欧洲黑帽会议上,研究人员展示了一种通过 WiFi 操作的新型 IMSI 捕捉器攻击方式,允许攻击者在一秒内捕获智能手机的 IMSI 号码,然后利用该 IMSI 号码来跟踪监视移动设备用户。 IMSI 全称“ international mobile subscriber identity ”(国际移动用户识别码)是区别移动用户的标志,储存在 SIM 卡中,可用于区别移动用户的有效信息。 注意:不要将 IMSI 号码与 IMEI 号码混淆。 IMSI 绑定到用户,而 IMEI 绑定到设备。 Wi-Fi 网络可以捕获附近智能手机的 IMSI 号码,无线跟踪并监控用户的根源在于智能手机(包括 Android 和 iOS 设备)连接 Wi-Fi 网络的方式。 在大多数现代移动操作系统中有两种广泛实现的协议: 可扩展认证协议(EAP) 认证和密钥协商(AKA)协议 这些协议允许智能手机通过自身设备的 IMSI 号码切换登录到已知的 Wi-Fi 网络,实现 WiFi 网络自动连接而无需所有者交互。攻击者可利用 WiFi 认证协议的这种机制伪装成 WiFi 网络,诱骗智能手机连接、捕获 IMSI 号码,从而实现对用户的跟踪监视。 此外攻击者还可利用捕获的 IMSI 号码实现移动运营商提供的 WiFi 呼叫功能。智能手机 WiFi 呼叫功能允许用户通过使用加密的 IPSec 协议连接运营商的边缘分组数据网关(EPDG)。在这个过程中用于验证 WiFi 呼叫的互联网密钥交换(IKEv2)协议也是基于 IMSI 号码,这可导致发生中间人(MITM)攻击,允许攻击者拦截通信流量。 附上演讲PPT连接:www.blackhat.com/docs…pdf 稿源:本站翻译整理,封面来源:百度搜索