国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

SSID剝離漏洞可讓黑客模擬真實(shí)無線接入點(diǎn) 影響多個(gè)軟件平臺(tái)

IntMain / 1119人閱讀

摘要:剝離已成為一種重大威脅,因?yàn)樗鼛缀跤绊懥怂熊浖脚_(tái),包括和。盡管從目前情況來看,剝離漏洞不會(huì)產(chǎn)生太大的影響,但當(dāng)被別有用心的網(wǎng)絡(luò)犯罪團(tuán)伙加以利用時(shí),對(duì)個(gè)人或企業(yè)造成的損失是難以預(yù)計(jì)的,因此針對(duì)任何安全漏洞都不能抱有僥幸心理。

研究人員目前發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可以將網(wǎng)絡(luò)名稱(實(shí)際上是SSID – 服務(wù)集標(biāo)識(shí)符)更改為設(shè)備網(wǎng)絡(luò)列表中的另一個(gè)名稱。

簡(jiǎn)單地說:毫無戒心的用戶可能會(huì)被誘騙連接到黑客設(shè)置的WiFi點(diǎn)。這不僅會(huì)導(dǎo)致用戶數(shù)據(jù)被竊取,還會(huì)訪問他們?cè)O(shè)備上的個(gè)人信息——這就是該漏洞被稱為SSID剝離的原因。

SSID 剝離已成為一種重大威脅,因?yàn)樗鼛缀跤绊懥怂熊浖脚_(tái),包括MS Windows、macOS、Apple iOS、Ubuntu和Android。

SSID.png

漏洞有什么作用?

該漏洞可以誘使毫無戒心的用戶連接到由攻擊者或網(wǎng)絡(luò)犯罪分子控制的網(wǎng)絡(luò)。基本上,用戶將連接到他們最初不打算連接的錯(cuò)誤網(wǎng)絡(luò)。

根據(jù)研究人員的說法,在SSID剝離攻擊中,用戶可以看到一個(gè)與他們信任的連接名稱相匹配的連接,但用戶需要手動(dòng)連接到虛假的網(wǎng)絡(luò)才可以。

網(wǎng)絡(luò)將繞過設(shè)備的安全控制,因?yàn)镾SID的原始名稱將存儲(chǔ)在攻擊者插入的字符串中,而用戶將無法在屏幕上看到它。

“無線客戶端附近的任何AP發(fā)布的SSID都由該客戶端處理——無論客戶端設(shè)備和AP 之間是否存在任何信任。因此,攻擊者可能會(huì)嘗試在SSID中包含惡意負(fù)載,以試圖利用易受攻擊的客戶端,”研究人員指出。

AirEye早在7月份就已經(jīng)通知了易受攻擊的平臺(tái),但他們都認(rèn)為這是一個(gè)小安全漏洞,可能很快就會(huì)實(shí)施補(bǔ)丁。

三種錯(cuò)誤場(chǎng)景

研究人員報(bào)告顯示了三種錯(cuò)誤場(chǎng)景,其中一種是通過在SSID中插入NULL字節(jié)迫使蘋果設(shè)備顯示部分名稱,而在Windows設(shè)備上,使用換行符達(dá)到了相同的效果。

第二種類型的顯示錯(cuò)誤更常見,它是通過不可打印的字符顯示的。攻擊者可能在SSID的名稱中包含特殊字符,而不警告用戶。例如,攻擊者可以顯示aireye_network而不是aireye_x1cnetwork,其中x1c表示一個(gè)帶有0x1c十六進(jìn)制值的字節(jié)。

第三個(gè)顯示錯(cuò)誤將網(wǎng)絡(luò)名稱的一部分從屏幕的可見部分?jǐn)D出。在這種情況下,iPhone將airreye_networknnnnnnnnnrogue的SSID顯示為airreye_network,消除了單詞rogue。這種技術(shù),連同第二種類型的錯(cuò)誤,可以成功地隱藏流氓網(wǎng)絡(luò)名稱的后綴。

盡管從目前情況來看,SSID剝離漏洞不會(huì)產(chǎn)生太大的影響,但當(dāng)被別有用心的網(wǎng)絡(luò)犯罪團(tuán)伙加以利用時(shí),對(duì)個(gè)人或企業(yè)造成的損失是難以預(yù)計(jì)的,因此針對(duì)任何安全漏洞都不能抱有僥幸心理。隨著網(wǎng)絡(luò)攻擊技術(shù)逐漸提升,僅靠傳統(tǒng)的“老三樣”(殺毒軟件、防火墻、入侵檢測(cè)系統(tǒng))已難以應(yīng)對(duì),安全工作應(yīng)從每一個(gè)細(xì)節(jié)和基礎(chǔ)工作做起。尤其企業(yè)應(yīng)增強(qiáng)對(duì)安全管控機(jī)制、強(qiáng)化網(wǎng)絡(luò)安全意識(shí),特別是在軟件開發(fā)過程中重視對(duì)代碼質(zhì)量的把握。數(shù)據(jù)顯示,超過6成的安全漏洞與代碼有關(guān),而使用靜態(tài)代碼分析技術(shù)可以減少30%到70%的安全漏洞,建議企業(yè)在軟件開發(fā)過程中不斷檢測(cè)并修復(fù)代碼缺陷,提高軟件自身安全性從而減少數(shù)據(jù)丟失。Wukong(悟空)靜態(tài)代碼檢測(cè)工具,從源碼開始,為您的軟件安全保駕護(hù)航!

參讀鏈接:

www.woocoom.com/b021.html?i…

www.hackread.com/ssid-stripp…

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://m.specialneedsforspecialkids.com/yun/120835.html

相關(guān)文章

  • 離大廠近一點(diǎn)《阿里巴巴集團(tuán)Web安全測(cè)試規(guī)范》獨(dú)家版

    摘要:今天,我們就離大廠更近一點(diǎn),共同學(xué)習(xí)阿里這份阿里巴巴集團(tuán)安全測(cè)試規(guī)范阿里巴巴集團(tuán)安全測(cè)試規(guī)范阿里巴巴集團(tuán)安全測(cè)試規(guī)范背景簡(jiǎn)介為了規(guī)避安全風(fēng)險(xiǎn)規(guī)范代碼的安全開發(fā),以及如何系統(tǒng)的進(jìn)行安全性測(cè)試,目前缺少相應(yīng)的理論和方法支撐。 很多人都知道,在學(xué)校學(xué)的技術(shù),初創(chuàng)公司的技術(shù),外包公司的技術(shù),自研公司...

    wudengzan 評(píng)論0 收藏0
  • Microsoft WPBT漏洞可讓黑客在Windows設(shè)備上安裝rootkit

    摘要:研究人員表示研究團(tuán)隊(duì)發(fā)現(xiàn)了微軟功能的一個(gè)弱點(diǎn),該弱點(diǎn)可能允許攻擊者在設(shè)備啟動(dòng)時(shí)以內(nèi)核權(quán)限運(yùn)行惡意代碼。緩解措施包括使用政策在告知微軟這個(gè)漏洞后,微軟建議使用防衛(wèi)應(yīng)用程序控制策略,允許控制哪些二進(jìn)制文件可以在設(shè)備上運(yùn)行。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;o...

    xialong 評(píng)論0 收藏0
  • 無線網(wǎng)絡(luò)技術(shù)學(xué)習(xí)總結(jié)

    摘要:通過通信線路連入通信子網(wǎng)終端是用戶訪問網(wǎng)絡(luò)的界面網(wǎng)絡(luò)操作系統(tǒng)是相對(duì)于主機(jī)操作系統(tǒng)而言的。接收方使用同一擴(kuò)頻碼進(jìn)行擴(kuò)解。 目錄 一、計(jì)算機(jī)網(wǎng)絡(luò) 1.計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)概述 2.計(jì)算機(jī)網(wǎng)絡(luò)分類 3.無線網(wǎng)絡(luò)分類 二、無線通信和網(wǎng)絡(luò)仿真技術(shù)基礎(chǔ) 1.基本概念 2.調(diào)制 (1)、概述 (2)、常用方式 ...

    animabear 評(píng)論0 收藏0
  • 汽車黑客攻擊:聯(lián)網(wǎng)汽車漏洞和利用的歷史

    摘要:車輛漏洞已被利用多年,但由于現(xiàn)代車輛具備普遍的聯(lián)網(wǎng)功能,現(xiàn)在有可能進(jìn)行新的車輛黑客攻擊。年,黑客們發(fā)現(xiàn)了特斯拉的缺陷,使他們能夠控制部分汽車的系統(tǒng)。重點(diǎn)是,聯(lián)網(wǎng)汽車中存在太多漏洞,車輛黑客攻擊已經(jīng)是一個(gè)日益嚴(yán)重的問題。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;o...

    AlexTuan 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<