chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

各廠商應對WiFi所爆新漏洞

0BFC_eet_china ? 來源:互聯(lián)網(wǎng) ? 作者:佚名 ? 2017-10-19 15:26 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

北京時間10月17日早間消息,有計算機安全專家發(fā)現(xiàn)了WiFi設備的安全協(xié)議存在漏洞。這個漏洞影響許多設備,比如計算機、手機、路由器,幾乎每一款無線設備都有可能被攻擊。

漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊)的縮寫,它曝露了WPA2的一個基本漏洞,WPA2是一個通用協(xié)議,大多現(xiàn)代無線網(wǎng)絡都用到了該協(xié)議。計算機安全學者馬蒂·凡赫爾夫(Mathy Vanhoef)發(fā)現(xiàn)了漏洞,他說漏洞存在于四路握手(four-way handshake)機制中,四路握手允許擁有預共享密碼的新設備加入網(wǎng)絡。

在最糟糕的情況下,攻擊者可以利用漏洞從WPA2設備破譯網(wǎng)絡流量、劫持鏈接、將內(nèi)容注入流量中。換言之,攻擊者通過漏洞可以獲得一個萬能密鑰,不需要密碼就可以訪問任何WAP2網(wǎng)絡。一旦拿到密鑰,他們就可以竊聽你的網(wǎng)絡信息。

漏洞的存在意味著WAP2協(xié)議完全崩潰,影響個人設備和企業(yè)設備,幾乎每一臺設備都受到威脅。

凡赫爾夫說:“如果你的設備支持WiFi,極有可能會受到影響?!辈贿^凡赫爾夫沒有公布任何概念驗證漏洞利用代碼,暫時不會有太大的影響,攻擊也不會大規(guī)模爆發(fā)。

周一時,美國國土安全局網(wǎng)絡應急部門US-CERT確認了漏洞的存在,早在2個月前,US-CERT已經(jīng)秘密通知廠商和專家,告訴它們存在這樣的漏洞。在Black Hat安全會議上,凡赫爾夫發(fā)表關于網(wǎng)絡協(xié)議的演講,他在講話中談到了新漏洞。

針對KRACK漏洞各大企業(yè)是怎樣應對的呢?下面看看各企業(yè)截至發(fā)稿時的回應:

微軟

微軟于10月10日發(fā)布安全補丁,使用Windows Update的客戶可以使用補丁,自動防衛(wèi)。我們及時更新,保護客戶,作為一個負責任的合作伙伴,我們沒有披露信息,直到廠商開發(fā)并發(fā)布補丁。

蘋果iOS和Mac

蘋果證實iOS、MacOS、WatchOS、TVOS有一個修復補丁,在未來幾周內(nèi)就會通過軟件升級的形式提供給客戶。

谷歌移動/谷歌Chromecast/ Home/ WiFi

我們已經(jīng)知道問題的存在,未來幾周會給任何受影響的設備打上補丁。

谷歌Chromebook

暫時沒有發(fā)表評論。

亞馬遜Echo、FireTV和Kindle

我們的設備是否存在這樣的漏洞?公司正在評估,如果有必要就會發(fā)布補丁。

三星移動、三星電視、三星家電

暫時沒有發(fā)表評論。

思科

暫時沒有發(fā)表評論。

Linksys/Belkin

Linksys/Belkin和Wemo已經(jīng)知道WAP漏洞的存在。安全團隊正在核查細節(jié)信息,會根據(jù)情況提供指導意義。我們一直將客戶放在第一位,會在安全咨詢頁面發(fā)布指導意見,告訴客戶如何升級產(chǎn)品,如果需要就能升級。

Netgear

最近安全漏洞KRACK曝光,Netgear已經(jīng)知道,KRACK可以利用WPA2安全漏洞發(fā)起攻擊。Netgear已經(jīng)為多款產(chǎn)品發(fā)布修復程序,正在為其它產(chǎn)品開發(fā)補丁。你可以訪問我們的安全咨詢頁面進行升級。

Netgear高度重視安全問題,不斷監(jiān)控自己的產(chǎn)品,及時了解最新威脅。對于緊急安全問題,我們會防預而不是事后采取行動,這是Netgear的基本信念。

為了保護用戶,Netgear公開發(fā)布修復程序之后才披露漏洞的存在,沒有提到漏洞的具體信息。一旦有了修復程序,Netgear會通過“Netgear產(chǎn)品安全”頁面披露漏洞。

Eero

我們已經(jīng)知道WAP2安全協(xié)議存在KRACK漏洞。安全團隊正在尋找解決方案,今天晚些時候就會公布更多信息。我們打造了云系統(tǒng),針對此種情況可以發(fā)布遠程更新程序,確保所有客戶及時獲得更新軟件,自己不需要采取任何動作。

D-Link/TP-Link/Verizon/T-Mobile/Sprint/Ecobee/Nvidia

暫時沒有發(fā)表評論。

英特爾

ICASI和CERT CC已經(jīng)通知英特爾,說WPA2標準協(xié)議存在漏洞。英特爾是ICASI的成員,為“協(xié)調(diào)的漏洞披露(Coordinated Vulnerability Disclosure,CVD)”貢獻了自己的力量。

英特爾正在與客戶、設備制造商合作,通過固件和軟件更新的方式應對漏洞。如果想獲得更多信息,可以訪問英特爾安全咨詢頁面。

AMD/August/Honeywell/ADT/Comcast/AT&T/Spectrum/Vivint/Lutron/聯(lián)想/戴爾/Roku/LG電子/LG移動/LG家電/通用電氣

暫時沒有發(fā)表評論。

Nest

我們已經(jīng)知道漏洞的存在,未來幾周將會為Nest產(chǎn)品推出補丁。

飛利浦Hue

KRACK攻擊利用了WiFi協(xié)議。我們建議客戶使用安全WiFi密碼,在手機、計算機及其它WiFi設備上最新補丁,防范此類攻擊。飛利浦Hue本身并不直接支持WiFi,因此不需要防范補丁。還有,我們的云帳戶API可以用HTTPS進行保護,增強安全,這是一個額外的安全層,不會受到KRACK攻擊的影響。

Kwikset/Yale/Schlage/Rachio/iHome/伊萊克斯/Frigidaire/Netatmo/Control4

暫時沒有發(fā)表評論。

Roost

Roost接收或者發(fā)送的數(shù)據(jù)流都用最新的SSL/TLS加密技術進行端到端加密。我們認為自己的設備沒有風險。建議用戶聽從WiFi Alliance的建議,在Access點使用WiFi加密,安裝最新的軟件補丁。

本文轉載自網(wǎng)絡,如涉版權請聯(lián)系我們刪除

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • WIFI
    +關注

    關注

    82

    文章

    5468

    瀏覽量

    212026

原文標題:WiFi爆新漏洞影響所有無線設備,各大廠商忙應對

文章出處:【微信號:eet-china,微信公眾號:電子工程專輯】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補丁星期二”發(fā)布了81個漏洞的修復更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復了2個已被公開披露的零日漏洞,并有9個
    的頭像 發(fā)表于 09-12 17:05 ?2166次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    WiFi模組選購指南:2025年國內(nèi)十大WiFi模塊品牌及WiFi優(yōu)勢方案盤點

    ,在技術研發(fā)、產(chǎn)品性能、應用方案等方面不斷推陳出新,為行業(yè)用戶帶來了更多高品質的選擇。本文基于權威數(shù)據(jù)平臺的分析,匯總了國內(nèi)十大 WiFi 模組品牌,詳細介紹其廠商背景、優(yōu)勢產(chǎn)品及技術解決方案,為用戶提供選購參考。 一、國內(nèi) 根據(jù)市場調(diào)
    的頭像 發(fā)表于 07-10 16:24 ?1151次閱讀

    2025年WiFi技術白皮書:全球物聯(lián)網(wǎng)無線通信的關鍵創(chuàng)新

    迭代,逐漸成為智慧城市、工業(yè)物聯(lián)網(wǎng)、智能家居、車聯(lián)網(wǎng)等領域的關鍵支撐技術。2025 年,WiFi 技術已進入一個全新的發(fā)展階段,全球廠商圍繞高帶寬、低延遲、多設備并發(fā)連接等需求展開了激烈競爭。本文基于權威數(shù)據(jù)平臺的分析,詳細探討 2025 年
    的頭像 發(fā)表于 07-08 11:26 ?1890次閱讀

    WiFi和WLAN傻傻分不清楚?#WIFI #WLAN #網(wǎng)絡 #科普

    WIFI
    安泰儀器維修
    發(fā)布于 :2025年05月28日 17:43:46

    CAN轉WiFi#三格電子#CAN轉WiFi

    WIFI
    三格電子科技
    發(fā)布于 :2025年05月19日 11:38:37

    官方實錘,微軟遠程桌面高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關服務DoS漏洞,允許未經(jīng)授權的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?756次閱讀
    官方實錘,微軟遠程桌面<b class='flag-5'>爆</b>高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    WiFi芯片廠商集體起飛!高通、博通狂攬百億訂單,中國黑馬增速超300%

    WiFi芯片廠商集體起飛!高通、博通狂攬百億訂單,中國黑馬增速超300% 全球智能家居和物聯(lián)網(wǎng)的爆發(fā),讓WiFi芯片賽道徹底沸騰!從美國巨頭到中國新銳,各大廠商集體上演“業(yè)績狂飆”——
    的頭像 發(fā)表于 05-15 11:22 ?2327次閱讀
    <b class='flag-5'>WiFi</b>芯片<b class='flag-5'>廠商</b>集體起飛!高通、博通狂攬百億訂單,中國黑馬增速超300%

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務升級來修復。
    的頭像 發(fā)表于 03-18 18:02 ?875次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴重性不容忽視,已成為惡意網(wǎng)絡
    的頭像 發(fā)表于 02-10 09:17 ?822次閱讀

    AMD與谷歌披露關鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一個在2024年9月發(fā)現(xiàn)的關鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對服務器/企業(yè)級平臺的EPYC CPU。 這一漏洞被編號
    的頭像 發(fā)表于 02-08 14:28 ?805次閱讀

    臺積電應對臺南6.2級地震:各廠區(qū)營運正常

    的消息,地震發(fā)生后,公司立即組織了對各廠區(qū)的建筑震后損害檢查。經(jīng)過全面細致的檢查,確認所有廠區(qū)建筑結構安全無虞,并逐步恢復了生產(chǎn)線。這一迅速而有效的應對措施,展現(xiàn)了臺積電在應對突發(fā)事件時的專業(yè)與高效。 同時,臺積電還表示,
    的頭像 發(fā)表于 01-23 10:37 ?737次閱讀

    華為榮獲BSI全球首批漏洞管理體系認證

    近日,華為宣布成功獲得國際領先的標準、測試及認證機構英國標準協(xié)會(BSI)頒發(fā)的全球首批漏洞管理體系認證證書。這一殊榮標志著華為在漏洞管理方面達到了國際領先水平,其卓越的漏洞管理及實踐得到了權威認可
    的頭像 發(fā)表于 01-22 13:42 ?857次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    近日,華為通過全球權威標準機構BSI漏洞管理體系認證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標準。華為憑借其
    的頭像 發(fā)表于 01-16 11:15 ?1021次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證