[情報] 多家路由器及3C產品潛藏Kr00k漏洞
https://tinyurl.com/tkmvu82
https://www.ithome.com.tw/news/136066
這個漏洞在上個月就已經被ESET皆露
其手法也是透過WPA2加密的漏洞,遠端攻擊者能夠已全部為0的密鑰來解開部分WPA2加密的流量。進而拆解傳送出去的封包
而Kr00k的漏洞主要受影響的產品為使用Broadcom及Cypress的SoC。所以估計有許多產品均受到影響。至少目前已知受到影響的有Amazon、Apple、Google、三星、Raspberry
、小米、ASUS、Cisco等3C產品或是網通裝置均有此漏洞風險
理論上Kr00k與之前KRACK漏洞有關,但本質上是不同,KRACK是對WPA2的加密協定進行攻擊,在裝置連上Wi-Fi的過程中,觸發nonce金鑰重複使用的狀況時會迫使AP及終端重新派發金鑰,藉此傳送全部都是0的密鑰進行破解
而kr00k是在Wi-Fi連線進行解離的過程觸發。所謂的解離是指終端連上AP時因為訊號衰弱或是關閉AP時產生的現象。正常來說在觸發解離時這段時間所傳送臨時密鑰會變成0且
不會傳送封包,但ESET發現在這樣的狀況下依然會傳送資料。且這個手法也可以利用人為操作的方法實現
目前只要使用AES-CCMP演算法的密鑰以及利用WPA2加密的Wi-Fi連線均有此風險,但如果使用WPA3、改用HTTPS、VPN或是使用加密通訊軟體可以降低此風險
目前多家廠商已經陸續在發送新的韌體,如果描述中有修復CVE-2019-15126的話就是代表已經有修正kr00k的漏洞
https://i.imgur.com/eMr3dBg.png
--
推 roy1123:聽說把住址打出來會變米字號呢 我住***************** 02/18 13:54→ hopeofplenty:測試一下 ********************** 02/18 14:17→ tddrean:*****************真的耶 02/18 14:25→ Kovan:***********怎麼打不出地址! 02/18 14:28→ jimmy00102:台中市西屯區四川東街33號 02/18 14:50→ jimmy00102:幹!!!! 02/18 14:51
--
還好我用NETGEAR
還好我用NETGEAR
86u有更新解這個漏洞了
還好我用 Unifi
還好我用NETGEAR
AC66U+ 3/10更新也是這個
沒列出來的廠商就沒漏洞嗎?
有更新帶還算好就怕被放生
在想 Lyra Trio 怎麼沒有 原來裡面是高通 不受影響
還好我用AMD
密碼全都是0 ==
然後照理說只要是Broadcom 晶片就會受影響
然後Netgear也用一堆Broadcom 趕快敲碗更新吧
Netgear也有用Broadcom chip的
n18u也用博通 卻沒更新…所以也不一定不安全吧
我記得N18的韌體跟其他型號相比是有改過的
所以要更新會比較久
密碼全部0也太懶
前面幾樓是笑話嗎.......居然以為NETGEAR 沒事.....
刷機放生牌中獎的機會才高
AC86U已更新
還好我都刷OPENWRT 有空的話就更新@@
不過現在用的都沒有博通的 是MTK和高通
先更官網的,然後等梅林
N18最後一版韌體停在去年5月,我猜應該是停了吧?
漏洞的華碩應該會處理? N12-d1曾經好一陣子沒更新
前年被揭露石頭家韌體有共通漏洞就發了幾個更新修洞
碼的 家裡一台TP連 兩台Asus全部中獎 全是博通的
讓華碩小精靈飛一會兒
這不用太擔心,除非駭客在你家蹲點用Wi-Fi
難講喔,而且已經不維護,修這種漏洞又特別發的,有
時候不如別碰,留在用起來還OK的版本會比較好
會不會繼續更新是不好說,不過華碩上次有更新
就等看看拔
華碩一直有在更新啊
梅林還沒跟進的樣子?
AC86U更新完畢(●′ω‵●)ゞ
還好己經刷韌體了
rt2600ac用高通表示無感..
還好我用Aruba
aruba AP-2xx全中喔記得更新
59
[情報] Intel 處理器又洞了, 新 CSME 漏洞新聞連結: 新聞內文: Intel 處理器上一個沒有太多描述的主控制器被發現有一個無法修復的漏洞。該漏洞嚴重 到可以讓不法分子繞過儲存加密、版權內容保護並且可以控制物聯網裝置的硬體傳感器。 研究人員發現,過去5年的 Intel 處理器上有一個未被發現過的漏洞,而這些硬體目前在25
[情報] 勒索軟體利用有漏洞的技嘉驅動程式關閉勒索軟體利用有漏洞的技嘉驅動程式關閉電腦防毒軟體 遭官方棄用的硬體驅動程式,因含有未修補漏洞,被駭客用來入侵Windows電腦並關閉防 毒軟體,以成功安裝勒索軟體,加密用戶檔案勒索金錢 文/林妍溱 | 2020-02-11發表 安全廠商發現勒索軟體攻擊手法再翻新,一個新種勒索軟體家族,可在電腦安裝合法的硬22
Re: [討論] 無人機視角的戰車進攻壕溝4G安全嗎? 下面這個攻擊告訴你! 另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明! : 甚至WIFI的WPA210
[硬體] 駭客 Thunderbolt 漏洞竊取你的數據「只要五分鐘」駭客就能透過 Thunderbolt 漏洞竊取你的數據 即便在鎖定狀態下,你 PC 上的加密數據也有可能被盜。 Sanji Feng 2020年05月11日, 晚上 11:02 安全專家 Björn Ruytenberg 日前在研究後發現,駭客只需利用一套被稱作「Thunderspy」的技術,就可以輕鬆地在配有 Thunderbolt 連接埠的 PC 或 Linux 電腦上竊取用戶的加密數據。按照他的說法,在駭客能夠親手接觸到裝置的前提下,其實只需要螺絲起子、「簡易的便攜硬體」以及區區五分鐘時間就能得手了。 中間詳細內容略4
[問題] 中華wifi5機器不能設定wpa3?各位好,前陣子跟上了300m的方案, 中華有附一台wifi5的白色圓盤機器。 之後我進入機器設定的模式中, 想設定加密協定成「WPA3」,儲存後卻一直失敗, 想請教各位是這台無法設定成wpa3,還是有其他問題導致呢?X
[請益] Netgear資安漏洞對一般使用者是否有影響Netgear近日發表資安更新,修復存於多款無線路由器的嚴重資安漏洞 CVE-2021-49847; 該漏洞可導致駭侵者遠端執行任意程式碼。受影響機種用戶應立即進行韌體更新,以修復此 一嚴重漏洞。 該漏洞存於 Netgear 提供用戶進行家長分級內容控制的軟體「Circle」之內。 資安專家指出,在進行 Circle Patental Control Serive 的更新過程中,