![]() |
PCDVD數位科技討論區
(https://www.pcdvd.com.tw/index.php)
- 七嘴八舌異言堂
(https://www.pcdvd.com.tw/forumdisplay.php?f=12)
- - 重大WiFi漏洞:WPA2加密也擋不了
(https://www.pcdvd.com.tw/showthread.php?t=1136204)
|
|---|
引用:
引用:
某歐美牌 明明WIFI 使用最多的 還要強調 (包括41%的Android裝置) https://support.apple.com/zh-tw/HT203977 你開WIFI備份的時候要撈你東西很難嗎?? 一跑整晚 要偷的都偷光了.... 要下載APP 或 備份雲端的 用吃到飽的安卓 會刻意找WIFI來傳輸嗎?? 更不要說某廠 越獄很凶的用戶故意還不升級.......變向自打嘴巴.... WIFI那麼容易找?? 你辦吃到飽做啥??........ :laugh: :laugh: :D :D |
引用:
業者提供的數據機,有些還是不定時由遠端更新作業的。 像中華光世代數據機,之前就有網友分享數據機韌體自動更新後,工程模式的登入帳號、密碼不一樣。 :like: |
主要是client端
http://mail-index.netbsd.org/pkgsrc.../msg165381.html 相關的已經修補 wpa_supplicant是client端加密程序 OpenSource運行在Linux系統 所以只要Android and Wifi Router替換這隻程序就好 Embedded Linux 工程師路過 :ase |
引用:
我很懷疑有多少使用Android的廠商會更新,還是Android用戶都是吃到飽 ,只用3G/4G :laugh: https://www.ithome.com.tw/news/117511 Q6.有沒有哪些設備的KRACKs弱點特別嚴重? 有,所有使用WPA2的設備都會受影響,但有一些設備特別容易遭入侵。發現漏洞的研究者警告,凡是使用wpa_supplicant加密元件2.4版以上的裝置,特別容易受影響,甚至他以悲慘來形容這類裝置容易遭入侵的程度。wpa_supplicant加密元件是Linux系統常用的Wi-Fi加密協定元件。 因為wpa_supplicant會將加密金鑰儲存在記憶體中,不會移除,可讓攻擊者可以多次嘗試來破解。不只Linux系統,Android 6.0版本以上,也採用了這個wpa_supplicant加密元件,等於全球過半Android裝置都是WPA2容易遭破解的裝置。 |
引用:
所以 Android 6.0 以下的不會有事??? 該慶幸 手邊 Android 都沒超過5.1 嗎... |
Debian wpa_supplicant 昨天已更新。
|
所以說我為什麼一定堅持要親兒子...
長得再醜都有整個陣營最好的軟體更新支援 :flash: |
其實大多數家用無線路由器的安全性還是不用過於擔心
畢竟除了安全更新檔各大廠商都已經有著手進行處理或是已更新完成外 要經由這漏洞攻擊時還必需離該台家用路由器距離十分接近不可(同一訊號源) 而且就算電腦到網站間的WPA2傳輸外洩了,但只要瀏覽HTTPS網站的話就依然算是安全 真擔心的話其實建議只要盡量別傳輸個人證件相關資料或帳密就可以了 |
很多人低估了進行Krack所需的功夫, 你需要一個讓目標用戶連得上的偽冒基地台(他不一定
會上當, 你也未必進得到那麼近的實體範圍去架設, 這個偽冒基地台也未必能不被系統發現) 這個使用者在過程中的使用經驗若有一點不妥, 也可能會促使他發現有問題. 而進行Krack 只能針對此單一用戶, 其他同SSID內用戶均不受影響, 如果被駭用戶都沒傳到甚麼機敏資料 這趟入侵就打水漂了. 目前還沒有實作出攻擊程式, 只能靠人去操作, 實際的災情是有限的. 截至這個月底, 差不多所有廠家都將會釋出patch, 目前已經很多廠商都做了. 所以實際的 情況是 : WPA2已經用的就繼續用, 關掉fast roaming, mesh, bridging 這類跟基地台 有關的簡化版協定, 避免攻擊者趁虛而入, 等該廠商patch來修正就沒事了. |
引用:
這一點我問過我認識的查修人員了 他說數據機或者是外接式AP設備都已經跟相關設備廠商有聯繫確認過,而設備商的說法是暫時沒有安全疑慮 不過後續還是會持續蒐集相關漏洞資訊跟設備廠商作更進一步確認就是,應該不用太擔心 |
| 所有的時間均為GMT +8。 現在的時間是02:22 PM. |
vBulletin Version 3.0.1
powered_by_vbulletin 2026。