首頁 招聘信息 教師招聘 企業招聘 網絡資訊 公務員 事業單位 貴州信息 科技資訊    

TOP

一個老洞可能讓亞馬遜Echo和Kindle“躺槍”(一)

       一個老洞可能讓亞馬遜Echo和Kindle“躺槍”

貴州163信息網:今天是第 307 次,Echo又毫無例外地用語音問老王賬戶密碼是多少。

同樣抽風的,還有老王的 Kindle,這本電子書也會每天不止一次地蹦出輸入框,要求自己輸入賬戶密碼。

老王要瘋,這兩貨是中了什么毒?

一個老洞可能讓亞馬遜Echo和Kindle“躺槍”

比中毒還可怕的是,老王的兩臺設備是中了黑客的重放攻擊,畢竟,老王是銀行卡有八位數的隔壁老王嘛!

呵呵噠,就算卡里沒有幾毛錢,此類詭異狀況,同樣有可能被更多的 Echo 和 Kindle 用戶撞上。

因為,這些設備都存在著同一漏洞:

2007年,兩位比利時研究人員Mathy Vanhoef和Frank Piessens公布了一項令人驚訝的研究成果——他們發現WPA2標準存在嚴重缺陷(該協議當時在保護幾乎所有現代Wi-Fi網絡),其被稱為KRACK(密鑰重裝攻擊)漏洞。

時隔兩年,許多啟用 Wi-Fi 的設備仍然容易受到 KRACK 攻擊。這其中,就包括亞馬遜的第一款人工智能音響 Echo 和第 8 代 Kindle 電子書。

亞馬遜舊產品“躺槍”

之所以說躺槍,是因為 KRACK 漏洞屬于協議級別問題,所有實施該協議標準的軟硬件都會受到影響。

僅在美國,亞馬遜就銷售了數千萬臺 Echo 設備,以及數千萬臺第八代 Kindle,而這些設備攜帶的 KRACK 漏洞讓安全風險延續至今。

一個老洞可能讓亞馬遜Echo和Kindle“躺槍”

利用這種手段,攻擊者能夠讀取之前被認為是安全加密的信息,從而盜取諸如信用卡號、口令、聊天信息、郵件、照片等各種敏感信息。

作為研究的一部分,最早發現問題的研究人員利用 Vanhoef 團隊提供的腳本,針對第一代亞馬遜硬件產品進行了著重設備對各種 KRACK 漏洞恢復能力的測試。

“使用 Vanhoef 的腳本,我們能夠在四次握手(CVE-2017-13077)中復制重新安裝成對加密密鑰(PTK-TK),并在四次握手(CVE-2017-13077)中復制組密鑰(GTK)CVE-2017-13078)。”研究人員發現,Alexa Echo 和第 8 代 Kindle 電子書易受上述 KRACK 漏洞影響。

由于攻擊主要針對四次握手,所以攻擊目標為客戶端為而不是訪問點,因此作為 PoC(概念驗證)這種攻擊對于 Linux 和安卓 6.0 以上版本設備是毀滅性的。

一個老洞可能讓亞馬遜Echo和Kindle“躺槍”

該研究人員稱,這些漏洞非常嚴重,它們使攻擊者能夠:

重播舊數據包以執行 DoS 攻擊,破壞網絡通信或重播攻擊

解密受害者傳輸的任何數據或信息

取決于網絡配置:偽造數據包,導致設備關閉數據包甚至注入新數據包

攔截敏感信息,例如密碼或會話 cookie

而從兩年前 Vanhoef 的研究結論來看,避免 KRACK 漏洞的最有效辦法就是聯系各種無線設備提供商,查看是否需要更新協議,而最直接的辦法就是禁用 WPA2。

在辦公場所,Vanhoef則建議禁止路由器上的客戶端功能,禁用訪問點(AP),禁用802.11r協議。

黑客把戲:重放攻擊

這次發現的 KRACK 漏洞允許黑客使用廣播重放攻擊來“愚弄”用戶。

通常情況下,攻擊者會發送一個目的主機已接收過的包,來達到欺騙系統的目的。這種行為主要用于身份認證過程,破壞認證的正確性。

一個老洞可能讓亞馬遜Echo和Kindle“躺槍”

重放攻擊可以由發起者,也可以由攔截并重發該數據的敵方進行。攻擊者利用網絡監聽或者其他方式盜取認證憑據,之后再把它重新發給認證服務器。

對于 Echo 設備,攻擊者可以濫用此低級攻擊來發起拒絕服務(DoS)攻擊或收集數據包以用于將來的密碼分析或蠻力攻擊。

值得注意的是,KRACK 漏洞需要緊密接近才可。因此,執行攻擊的前提是攻擊者和受害者設備都必須位于同一Wi-Fi無線

您看到此篇文章時的感受是:
Tags: 責任編輯:admin
首頁 上一頁 1 2 下一頁 尾頁 1/2/2
】【打印繁體】【投稿】【收藏】 【推薦】【舉報】【評論】 【關閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇沒有了 下一篇Linux 中存在嚴重漏洞,可導致使..
 

相關欄目

最新文章

招聘招考

警察与土匪注册 股票行情在线分析 极速飞艇 互联网理财平台有哪些,求排名 河北时时彩 上市公司基金配资 股票分析范文 道琼斯工业股票指数 脱兔电竞比分直播 极速飞艇 泸州老窖股票行情 股票融资如何操作流程 江西多乐彩 正规配资 易配资平台 排列5 配资178