百万Echo和Kindle设备受到Wifi漏洞影响

2021/4/11 10:56:08

本文主要是介绍百万Echo和Kindle设备受到Wifi漏洞影响,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

 ang010ela 嘶吼专业版

图片

近年来,越来越多的物联网设备实现智能化。虽然很多厂商在产品中都内置了一些安全措施,但ESET研究人员发现即使是Amazon Echo也受到2017年的Key Reinstallation Attack (KRACK)漏洞的影响。研究人员还发现Amazon Kindle电子阅读器也存在类似的漏洞。

图片KRACK ***

2017年,研究人员Mathy Vanhoef和Frank Piessens发现目前主流WiFi网络中的安全协议WPA2标准中存在安全漏洞。KRACK***主要***4次握手,这是一种确认客户端和AP能够处理正确的凭证,和协商流量加密所用的密钥的一种机制。

Vanhoef等人研究发现***者可以通过伪造和重放加密握手消息来诱使受害者设备重新初始化当前会话中使用的密钥。通过利用该漏洞,***者可以逐渐重构加密的 XOR 流,然后嗅探受害者网络的流量。

更多参见https://www.4hou.com/wireless/8037.html

图片Alexa?

从发现KRACK漏洞至今已经过去2年了,但是许多WiFi设备仍然受到该***的影响。ESET研究人员发现包含Amazon设备在内的许多设备就受到该漏洞的影响。Amazon在美国就销售了上千万台Echos设备,Kindle的销量也超过千万,因此带来了很大的潜在安全威胁。

研究人员测试了Amazon Echo 1代和Kindle 8代设备,测试主要关于设备对不同KRACK***的弹性。结果表明Echo 1代和Kindle 8代设备易受到2类KRACK漏洞的***。利用Vanhoef的脚步,研究人员浮现了4次握手加密密钥对(PTK-TK)的重安装(CVE-2017-13077)和组密钥(GTK)的重安装(CVE-2017-13078)。

图片

图1. Amazon Echo 1代重新安装加密密钥 (CVE-2017-13077)

这些漏洞非常严重,因此***者利用这些漏洞可以:

· 重放包来执行DoS***,破坏网络通信或重放***。

· 解密受害者传输的任意数据或信息。

· 根据网络配置来伪造数据包、使设备丢包、甚至注入新的包。

· 拦截口令或session cookie这样的敏感信息。

研究人员还发现Amazon家用设备易受到另外一个网络漏洞的***——广播重放***。该***是指一个有效的广播传播被欺诈性地重复,然后被目标设备接受。***者可以利用该***来发起DoS***或为未来的加密分析或暴力破解***来收集包。image.png

图2. Amazon Echo 1代设备接受重放的广播信息

image.png漏洞报告和补丁

研究人员在2018年10月23日向Amazon提交了Echo和Kindle设备中的漏洞。2019年1月8日,Amazon安全团队称正在开发补丁,计划在未来几周内发布补丁。之后,Amazon发布了新版本的wpa_supplicant,一款客户端设备上安装的软件应用,负责到WiFi网络的正确认证。

image.png结论

ESET研究人员发现Amazon Echo 1代和kindle 8代设备易受到不同类型的KRACK***。KRACK漏洞早在2017年就被发现了,截至目前仍然有设备受到该漏洞的影响。但KRACK***的发起要求***者和受害者设备都处于同一WiFi无线网络中。针对Echo和Kindle设备的KRACK***并不影响网络上传输信息的安全性,因为WPA/WPA2加密中还使用了额外的安全措施,即HTTPS。

研究人员建议Amazon用户通过Echo app和Kindle的设置来确保使用的是最新的Echo和Kindle固件。

注:本文翻译自:https://www.welivesecurity.com/2019/10/17/alexa-how-amazon-echo-kindle-got-kracked/

image.png



这篇关于百万Echo和Kindle设备受到Wifi漏洞影响的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程