日本在线看黄a美女久草|日本动漫亚洲在线一区|日韩人妻无码免费视频|A√有码中文字幕|日韩一级片视频热久久久|一区二区三区四区精品无码在线|亚洲AV成人无码一二三app|亚洲综合图片绯色|91极品人妻在线网站|国产成人精品一区二三区四区五区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
政企安全 正文
發(fā)私信給靈火K
發(fā)送

0

一個(gè)老洞可能讓亞馬遜Echo和Kindle“躺槍”

本文作者: 靈火K 2019-10-18 18:51
導(dǎo)語(yǔ):亞馬遜Echo,Kindle8躺槍。

今天是第 307 次,Echo又毫無(wú)例外地用語(yǔ)音問(wèn)老王賬戶密碼是多少。

同樣抽風(fēng)的,還有老王的 Kindle,這本電子書也會(huì)每天不止一次地蹦出輸入框,要求自己輸入賬戶密碼。

老王要瘋,這兩貨是中了什么毒?

一個(gè)老洞可能讓亞馬遜Echo和Kindle“躺槍”

比中毒還可怕的是,老王的兩臺(tái)設(shè)備是中了黑客的重放攻擊,畢竟,老王是銀行卡有八位數(shù)的隔壁老王嘛!

呵呵噠,就算卡里沒(méi)有幾毛錢,此類詭異狀況,同樣有可能被更多的 Echo 和 Kindle 用戶撞上。

因?yàn)?,這些設(shè)備都存在著同一漏洞:

2007年,兩位比利時(shí)研究人員Mathy Vanhoef和Frank Piessens公布了一項(xiàng)令人驚訝的研究成果——他們發(fā)現(xiàn)WPA2標(biāo)準(zhǔn)存在嚴(yán)重缺陷(該協(xié)議當(dāng)時(shí)在保護(hù)幾乎所有現(xiàn)代Wi-Fi網(wǎng)絡(luò)),其被稱為KRACK(密鑰重裝攻擊)漏洞。

時(shí)隔兩年,許多啟用 Wi-Fi 的設(shè)備仍然容易受到 KRACK 攻擊。這其中,就包括亞馬遜的第一款人工智能音響 Echo 和第 8 代 Kindle 電子書。

亞馬遜舊產(chǎn)品“躺槍”

之所以說(shuō)躺槍,是因?yàn)?KRACK 漏洞屬于協(xié)議級(jí)別問(wèn)題,所有實(shí)施該協(xié)議標(biāo)準(zhǔn)的軟硬件都會(huì)受到影響。

僅在美國(guó),亞馬遜就銷售了數(shù)千萬(wàn)臺(tái) Echo 設(shè)備,以及數(shù)千萬(wàn)臺(tái)第八代 Kindle,而這些設(shè)備攜帶的 KRACK 漏洞讓安全風(fēng)險(xiǎn)延續(xù)至今。

一個(gè)老洞可能讓亞馬遜Echo和Kindle“躺槍”

利用這種手段,攻擊者能夠讀取之前被認(rèn)為是安全加密的信息,從而盜取諸如信用卡號(hào)、口令、聊天信息、郵件、照片等各種敏感信息。

作為研究的一部分,最早發(fā)現(xiàn)問(wèn)題的研究人員利用 Vanhoef 團(tuán)隊(duì)提供的腳本,針對(duì)第一代亞馬遜硬件產(chǎn)品進(jìn)行了著重設(shè)備對(duì)各種 KRACK 漏洞恢復(fù)能力的測(cè)試。

“使用 Vanhoef 的腳本,我們能夠在四次握手(CVE-2017-13077)中復(fù)制重新安裝成對(duì)加密密鑰(PTK-TK),并在四次握手(CVE-2017-13077)中復(fù)制組密鑰(GTK)CVE-2017-13078)。”研究人員發(fā)現(xiàn),Alexa Echo 和第 8 代 Kindle 電子書易受上述 KRACK 漏洞影響。

由于攻擊主要針對(duì)四次握手,所以攻擊目標(biāo)為客戶端為而不是訪問(wèn)點(diǎn),因此作為 PoC(概念驗(yàn)證)這種攻擊對(duì)于 Linux 和安卓 6.0 以上版本設(shè)備是毀滅性的。

一個(gè)老洞可能讓亞馬遜Echo和Kindle“躺槍”

該研究人員稱,這些漏洞非常嚴(yán)重,它們使攻擊者能夠:

重播舊數(shù)據(jù)包以執(zhí)行 DoS 攻擊,破壞網(wǎng)絡(luò)通信或重播攻擊

解密受害者傳輸?shù)娜魏螖?shù)據(jù)或信息

取決于網(wǎng)絡(luò)配置:偽造數(shù)據(jù)包,導(dǎo)致設(shè)備關(guān)閉數(shù)據(jù)包甚至注入新數(shù)據(jù)包

攔截敏感信息,例如密碼或會(huì)話 cookie

而從兩年前 Vanhoef 的研究結(jié)論來(lái)看,避免 KRACK 漏洞的最有效辦法就是聯(lián)系各種無(wú)線設(shè)備提供商,查看是否需要更新協(xié)議,而最直接的辦法就是禁用 WPA2。

在辦公場(chǎng)所,Vanhoef則建議禁止路由器上的客戶端功能,禁用訪問(wèn)點(diǎn)(AP),禁用802.11r協(xié)議。

黑客把戲:重放攻擊

這次發(fā)現(xiàn)的 KRACK 漏洞允許黑客使用廣播重放攻擊來(lái)“愚弄”用戶。

通常情況下,攻擊者會(huì)發(fā)送一個(gè)目的主機(jī)已接收過(guò)的包,來(lái)達(dá)到欺騙系統(tǒng)的目的。這種行為主要用于身份認(rèn)證過(guò)程,破壞認(rèn)證的正確性。

一個(gè)老洞可能讓亞馬遜Echo和Kindle“躺槍”

重放攻擊可以由發(fā)起者,也可以由攔截并重發(fā)該數(shù)據(jù)的敵方進(jìn)行。攻擊者利用網(wǎng)絡(luò)監(jiān)聽或者其他方式盜取認(rèn)證憑據(jù),之后再把它重新發(fā)給認(rèn)證服務(wù)器。

對(duì)于 Echo 設(shè)備,攻擊者可以濫用此低級(jí)攻擊來(lái)發(fā)起拒絕服務(wù)(DoS)攻擊或收集數(shù)據(jù)包以用于將來(lái)的密碼分析或蠻力攻擊。

值得注意的是,KRACK 漏洞需要緊密接近才可。因此,執(zhí)行攻擊的前提是攻擊者和受害者設(shè)備都必須位于同一Wi-Fi無(wú)線網(wǎng)絡(luò)的范圍內(nèi)。

因此,研究人員覺(jué)得針對(duì)亞馬遜設(shè)備(可能還有其他設(shè)備)的攻擊也不太可能顯著影響通過(guò)網(wǎng)絡(luò)發(fā)送的信息安全性。

這要?dú)w功于敏感數(shù)據(jù)的大部分受到了標(biāo)準(zhǔn)WPA / WPA2加密(即使用TLS加密的HTTPS)之外的其他安全措施的保護(hù)。

報(bào)告和修補(bǔ)

2018 年 10 月 23 日,研究人員將所有發(fā)現(xiàn)的問(wèn)題一五一十上報(bào)給了亞馬遜,并提醒后者盡快進(jìn)行修補(bǔ)。

2019 年 1 月 8 日,研究人員收到亞馬遜確認(rèn)郵件,郵件中表示已經(jīng)復(fù)制了問(wèn)題內(nèi)容,準(zhǔn)備了補(bǔ)丁,并將在未來(lái)幾周內(nèi)分發(fā)給用戶。

截止目前,亞馬遜已經(jīng)發(fā)布該補(bǔ)丁修復(fù)了 Echo 和 Kindle 8 存在的問(wèn)題,并在客戶端設(shè)備上的軟件應(yīng)用程序加入對(duì) Wi-Fi 網(wǎng)絡(luò)進(jìn)行身份驗(yàn)證。

研究人員建議,所有亞馬遜用戶升級(jí)最新的系統(tǒng),并通過(guò)其Echo應(yīng)用程序和Kindle設(shè)置來(lái)驗(yàn)證是否正在使用最新的Echo和Kindle固件。

參考來(lái)源:welivesecurity;

更多精彩內(nèi)容敬請(qǐng)關(guān)注雷鋒網(wǎng)網(wǎng)絡(luò)安全欄目或雷鋒網(wǎng)旗下為信公眾號(hào)宅客頻道。雷鋒網(wǎng)

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關(guān)文章

資深編輯

我就是我,是顏色不一樣的焰火~
當(dāng)月熱門文章
最新文章
請(qǐng)?zhí)顚懮暾?qǐng)人資料
姓名
電話
郵箱
微信號(hào)
作品鏈接
個(gè)人簡(jiǎn)介
為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請(qǐng)驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號(hào)信息
您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說(shuō)