溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Wi-Fi流量信息泄漏CVE-2019-15126漏洞通告是怎樣的

發(fā)布時間:2021-12-20 18:55:38 來源:億速云 閱讀:294 作者:柒染 欄目:大數(shù)據(jù)

今天就跟大家聊聊有關Wi-Fi流量信息泄漏CVE-2019-15126漏洞通告是怎樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

0x00 漏洞背景

2020年02月27日,360CERT監(jiān)測發(fā)現(xiàn) ESET 公司公開了一篇針對 WI-FI 漏洞 KR00K 的研究報告。該漏洞編號為 CVE-2019-15126。

該漏洞可以在無 WI-FI 密碼的情況下對受影響設備的部分 WI-FI 流量進行解密。

0x01 風險等級

360CERT對該漏洞進行評定

評定方式等級
威脅等級中危
影響面廣泛

該漏洞評定的幾個重要依據(jù)如下:

  • 主要影響B(tài)roadcom和Cypress的芯片

  • 需要攻擊者物理接近受影響的設備

  • 只能解密和泄漏部分流量

  • 無法對流量內(nèi)容進行篡改

360CERT建議廣大用戶及時更新 固件/軟件/系統(tǒng) 版本。做好資產(chǎn) 自查/自檢/預防 工作,以免遭受攻擊。

0x02 漏洞詳情

以下內(nèi)容均來自 ESET 報告

ESET 研究發(fā)現(xiàn),當受影響的芯片在觸發(fā) WI-FI 斷開 這一操作時。會將用于加密的密鑰全置為 0。(該操作是符合標準的)

出現(xiàn)的問題是受影響的芯片會將緩沖區(qū)中剩余的數(shù)據(jù)用該密鑰加密后進行發(fā)送。因此攻擊者可以解密該部分 WI-FI 流量。

Wi-Fi流量信息泄漏CVE-2019-15126漏洞通告是怎樣的

0x03 影響版本

主要影響以下設備/芯片

廠商設備/芯片名稱
broadcombcm4356
broadcombcm4389
broadcombcm4375
broadcombcm43012
broadcombcm43013
broadcombcm43752
AmazonEcho 2nd gen
AmazonKindle 8th gen
AppleiPad mini 2 (ipad_os < 13.2)
AppleiPhone 6, 6S, 8, XR (iphone_os < 13.2)
AppleMacBook Air Retina 13-inch 2018 (mac_os < 10.15.1)
GoogleNexus 5
GoogleNexus 6
GoogleNexus 6S
RaspberryPi 3
SamsungGalaxy S4 GT-I9505
SamsungGalaxy S8

0x04 修復建議

1.請直接與芯片制造商聯(lián)系以獲取有關KR00K漏洞的補丁;

2.對受影響的設備進行升級。

因該漏洞只是針對 WI-FI 流量進行解密。360CERT 建議用戶盡量使用 HTTPS/TLS 進行網(wǎng)絡通信。該方式可以一定程度地減緩漏洞來帶的影響。

0x05 相關空間測繪數(shù)據(jù)

360安全大腦-Quake網(wǎng)絡空間測繪系統(tǒng)通過對全網(wǎng)資產(chǎn)測繪,針對部分受影響的設備進行測繪。具體分布如下圖所示。(由于該漏洞特殊性,該數(shù)據(jù)僅供參考)

Wi-Fi流量信息泄漏CVE-2019-15126漏洞通告是怎樣的

看完上述內(nèi)容,你們對Wi-Fi流量信息泄漏CVE-2019-15126漏洞通告是怎樣的有進一步的了解嗎?如果還想了解更多知識或者相關內(nèi)容,請關注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI