<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 手機(jī)與無(wú)線通信 > 業(yè)界動(dòng)態(tài) > 警惕!Wi-Fi加密協(xié)議發(fā)現(xiàn)新漏洞

          警惕!Wi-Fi加密協(xié)議發(fā)現(xiàn)新漏洞

          作者: 時(shí)間:2017-10-17 來(lái)源:網(wǎng)絡(luò) 收藏

            據(jù)外媒報(bào)道專(zhuān)家最近在加密協(xié)議上發(fā)現(xiàn)新漏洞,可能導(dǎo)致數(shù)以百萬(wàn)計(jì)的使用者容易遭受攻擊,包括41%的Android裝置,美國(guó)政府與安全研究人員當(dāng)?shù)貢r(shí)間16日就此向全球發(fā)出警告。

          本文引用地址:http://www.ex-cimer.com/article/201710/370143.htm

            據(jù)悉,這一漏洞是由比利時(shí)魯汶大學(xué)電腦科學(xué)家發(fā)現(xiàn)的,他們稱(chēng)之為“密鑰重裝攻擊”(Key Reinstallation Attack,簡(jiǎn)稱(chēng)KRACK)。

            該大學(xué)研究員范赫夫說(shuō),攻擊者可以利用加密協(xié)議WPA2的弱點(diǎn),“讀取先前假設(shè)是安全加密的資訊”。

            他指出:“這可以用來(lái)竊取敏感資訊如信用卡號(hào)碼、密碼、聊天訊息、電子郵件、照片等等。這類(lèi)攻擊可以入侵現(xiàn)代所有受到保護(hù)的網(wǎng)絡(luò)。”

            研究員表示,這個(gè)新發(fā)現(xiàn)的安全漏洞很?chē)?yán)重,因?yàn)?a class="contentlabel" href="http://www.ex-cimer.com/news/listbylabel/label/Wi-Fi">Wi-Fi無(wú)所不在,而要修補(bǔ)數(shù)以百萬(wàn)計(jì)無(wú)線系統(tǒng)也有難度。

            在漏洞爆出后,微軟發(fā)言人表示,包括Windows10、Windows10 Mobile在內(nèi)的Windows支持用戶(hù)已經(jīng)在10月10日的周日補(bǔ)丁更新日獲得了修復(fù)性更新,開(kāi)啟自動(dòng)更新效果更佳。

            由于超過(guò)40%的安卓設(shè)備被報(bào)告受到了本次WiFi漏洞的影響,谷歌將在下個(gè)月為Pixel推送安全更新。蘋(píng)果已經(jīng)在最新的測(cè)試版系統(tǒng)當(dāng)中修復(fù)了這個(gè)嚴(yán)重的漏洞,該漏洞在最新的iOS11.1 Beta3系統(tǒng)、watchOS 4.1和tvOS 11.1開(kāi)發(fā)者測(cè)試版當(dāng)中被修復(fù),但并未在iOS10、iOS11等正式版中修復(fù)該漏洞。



          關(guān)鍵詞: Wi-Fi

          評(píng)論


          相關(guān)推薦

          技術(shù)專(zhuān)區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();