2000P's Blog

最初のページ

fi流量は攻撃者に傍受されます。

著者 doorn 時間 2020-03-16
all

WPA 2プロトコル・ホールは、Wi-Fi流量を攻撃者に傍受できるようにする。

安全研究員

WPA 2プロトコルによって発見された複数のハイリスク・ホールは、攻撃者がコンピュータとアクセスポイントの間のWi-Fiトラフィックを傍受することを可能にする。研究者はまた、KRACK(Key Reinstallation Attacksを代表する)をコンセプトとして開発し、Githubに設立しました。

そして、ウェブサイトを立ち上げました。

が、正式に公開されていません。脆弱性番号はすでに発表されています。CVE-2017-3077、CVE-2016.8、CVE-2017-3080、CVE-2017-3081、CVE-2017-3082、CVE-2017-3084、CVE-2017-3086、CVE-2017-3087、CV-2017.8、およびCV-2015。ほとんどの既存のWPA 2アクセスポイントデバイスは、すぐにパッチを修復することができません。多くの場合、ユーザは無線でVPNを通じてアクセスしたほうがいいです。

2017年10月16日15時47分

セキュリティ研究者は、WPA 2プロトコルによって発見された複数のハイリスク・ホールを開示する用意があり、これらのホールは、攻撃者がコンピュータとアクセスポイントの間のWi-Fiトラフィックを傍受することを可能にする。研究者はまた、KRACK(Key Reinstallation Attacksを代表する)をコンセプトとして開発し、Githubに入り口を設け、ウェブサイトのkrackatacks.comを構築しましたが、まだ正式に公開されていません。脆弱性番号はすでに発表されています。CVE-2017-3077、CVE-2016.8、CVE-2017-3080、CVE-2017-3081、CVE-2017-3082、CVE-2017-3084、CVE-2017-3086、CVE-2017-3087、CV-2017.8、およびCV-2015。ほとんどの既存のWPA 2アクセスポイントデバイスは、すぐにパッチを修復することができません。多くの場合、ユーザは無線でVPNを通じてアクセスしたほうがいいです。

パニックしないでください。

本サイトで言及したすべての登録商標はそれぞれの所有者に属し、コメントはその発表者の所有に属し、残りの内容の著作権はソロ.org(2009-)の所有に属する。

北京市公安局海淀分局届出番号:1101080021500

違法と有害情報通報電話:130701560通報メール:[email protected]