Wi-Fi流量信息泄漏CVE-2019-15126漏洞通告是怎样的

免费建站   2024年05月10日 20:27  

今天就跟大家聊聊有关Wi-Fi流量信息泄漏CVE-2019-15126漏洞通告是怎样的,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

0x00 漏洞背景

2020年02月27日,360CERT监测发现 ESET 公司公开了一篇针对 - 漏洞KR00K的研究报告。该漏洞编号为CVE-2019-15126。

该漏洞可以在无 WI-FI 密码的情况下对受影响设备的部分 WI-FI 流量进行解密。

0x01 风险等级

360CERT对该漏洞进行评定

评定方式等级威胁等级中危影响面广泛

该漏洞评定的几个重要依据如下:

主要影响Broadcom和Cypress的芯片

需要攻击者物理接近受影响的设备

只能解密和泄漏部分流量

无法对流量内容进行篡改

360CERT建议广大用户及时更新 固件/软件/系统 版本。做好资产 自查/自检/预防 工作,以免遭受攻击。

0x02 漏洞详情

以下内容均来自 ESET 报告

ESET 研究发现,当受影响的芯片在触发WI-FI 断开这一操作时。会将用于加密的密钥全置为0。(该操作是符合标准的)

出现的问题是受影响的芯片会将缓冲区中剩余的数据用该密钥加密后进行发送。因此攻击者可以解密该部分 WI-FI 流量。

0x03 影响版本

主要影响以下设备/芯片

厂商设备/芯片名称broadcombcm4356broadcombcm4389broadcombcm4375broadcombcm43012broadcombcm43013broadcombcm43752AmazonEcho 2nd genAmazonKindle 8th genAppleiPad mini 2 (ipad_os < 13.2)AppleiPhone 6, 6S, 8, XR (iphone_os < 13.2)AppleMacBook Air Retina 13-inch 2018 (mac_os < 10.15.1)GoogleNexus 5GoogleNexus 6GoogleNexus 6SRaspberryPi 3SamsungGalaxy S4 GT-I9505SamsungGalaxy S80x04 修复建议

1.请直接与芯片制造商联系以获取有关KR00K漏洞的补丁;

2.对受影响的设备进行升级。

因该漏洞只是针对 WI-FI 流量进行解密。360CERT 建议用户尽量使用 HTTPS/TLS 进行网络通信。该方式可以一定程度地减缓漏洞来带的影响。

0x05 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,针对部分受影响的设备进行测绘。具体分布如下图所示。(由于该漏洞特殊性,该数据仅供参考)

看完上述内容,你们对Wi-Fi流量信息泄漏CVE-2019-15126漏洞通告是怎样的有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注行业资讯频道,感谢大家的支持。

域名注册
购买VPS主机

您或许对下面这些文章有兴趣:                    本月吐槽辛苦排行榜

看贴要回贴有N种理由!看帖不回贴的后果你懂得的!


评论内容 (*必填):
(Ctrl + Enter提交)   

部落快速搜索栏

各类专题梳理

网站导航栏

X
返回顶部