全新WiFi安全漏洞曝光,可能影响全球23亿安卓用户

1709001238_65dd4a16e882ad3e6fbe0.png!small

近日,有研究人员发现两大WiFi安全漏洞,很可能会影响到全球数十亿安卓用户。

第一个安全漏洞可能影响到 "wpa_supplica nt",它是无线网络(如 WPA(WiFi 保护访问))安全机制的开源软件实现。黑客可利用该漏洞创建一个克隆版WiFi热点并截取用户数据。有安全研究员证实,使用 WPA2/3 企业模式的 WiFi 网络存在风险。甚至可以说,全球有 23 亿安卓用户都可能受到这个漏洞的影响。值得一提的是,这种开源实现几乎存在于 Chromebook 中使用的所有 Linux 设备和 ChromeOS 中。

黑客利用 wpa_supplicant 漏洞诱骗受害者自动连接到恶意克隆的可信 WiFi 网络,从而拦截他们的流量。由于这种攻击不需要受害者采取任何行动,受害者很可能不知道自己已经成为攻击目标。而黑客所需要的只是企业 WPA2/3 网络的名称(SSID),这对于他们来说非常容易,只要在建筑物周围走动并扫描一下就能轻易获得。

同时,该漏洞还很可能会影响 PEAP(受保护的可扩展身份验证协议)的实施, PEAP 是一种用于更好地保护 WiFi 网络安全的安全协议。当目标设备没有正确配置验证服务器时,攻击者可以跳过验证的第二阶段。

此外,安全研究人员还发现了另一个漏洞。该漏洞影响到英特尔的 iNet Wireless Daemon(IWD)平台,这是一个针对 Linux 的综合连接解决方案,也是开源的,主要用于家庭 WiFi 网络。

研究人员警告称:该漏洞可能会影响到将 IWD 用作接入点的人们,因为该漏洞并不依赖于任何错误配置。它允许对手完全访问现有受保护的 WiFi 网络,使现有用户和设备面临攻击。

可能涉及到的风险包括敏感数据被截获、感染恶意软件或勒索软件、电子邮件泄露、凭证被盗等。目前这两个漏洞均已上报给供应商,并已得到修补,作为其公共代码库的一部分。

同时,安全人员提醒用户应立即更新其软件,安卓用户需下载包含 wpa_supplicant 补丁的新安卓安全更新包。在未更新前,安卓用户应手动配置所有已保存的企业网络的 CA 证书以防止遭遇网络攻击。

参考来源:New WiFi vulnerabilities allow attackers to fake and overtake networks | Cybernews

  • 12
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值