在此过程中,保护WiFi通信安全的密钥会在内存中清除(设置为零)。仍存在于发送缓冲区中的一些WiFi帧已用全零密钥加密发送出去。
攻击者可以截取帧并将其解密,从而有可能提取敏感信息。通过触发多个取消关联事件,他们可以获取更多帧并增加发现重要信息的机会。

在今天的通报中,Cisco描述了两种可用于拦截弱加密的WiFi帧的方法:
通过将恶意数据包注入无线网络并捕获事件之后发送的帧来触发解除关联事件。
被动地侦听来自无线网络的流量并捕获解除关联事件后发送的帧。
ESET研究人员向Broadcom和Cypress披露了该漏洞,从而为固件修复腾出时间并分发给了受影响产品的供应商。
在补丁出现之前,研究人员估计世界上有超过十亿个设备易受攻击。该列表包括来自苹果,亚马逊,谷歌,三星,华硕,华为,小米等知名公司的热门产品。
相关文章
U盘装系统(http://www.upzxt.net) 版权所有 (网站邮箱:78435178@qq.com)
本站资源均收集与互联网,其著作权归原作者所有,如侵犯到您的权益的资源,请来信告知,我们及时撤销相应资源