WPA3 协议报安全漏洞,黑客可轻易窃取 Wi-Fi 密码

研究人员在 WPA3 Wi-Fi 安全协议中发现了一些漏洞,这些漏洞的严重程度足以让黑客轻松获得 Wi-Fi 密码。

WPA3 于2018年1月由 Wi-Fi 联盟推出。WPA3 声称在各种方面都优于 WPA2, 例如保护免受离线词典攻击和前向保密, WPA3 认证的目的也是使 Wi-Fi 网络更加安全。但是, 研究显示, WPA3 存在许多设计缺陷。

纽约大学阿布扎比分校的研究人员 Mathy Vanhoef 和特拉维夫大学的 Eyal Ronen 发现了 WPA3 Wi-Fi 认证协议中的缺陷。他们在一篇技术论文中发表了他们的研究结果。Vanhoef 还发现了在2017年影响 WPA2 的 KRACK 漏洞。

研究人员发现了几个针对WPA3协议的攻击,他们把这些攻击分为三类。

第一类包括对支持 WPA3 的设备的降级攻击。可以使支持WPA2 / WPA3 的设备强制使用WPA2 ,然后使用对WPA2 类型的攻击方法。

第二类利用WPA3 Dragonfly握手系统的缺陷, 这些缺陷为黑客提供了足够的信息, 可以使用侧信道信息推断出密码。

最后一类是拒绝服务攻击。攻击者可以通过绕过 WPA3用于阻止使用假 MAC 地址的技术来消耗接入点的资源。只需要每秒16次伪造的连接尝试,就可以使网络停止服务。

研究人员还发现了 EAP-PWD 的严重缺陷。这是一种使用密码进行身份验证的协议。它用于 Android 4.0 和使用 RADIUS 协议的远程访问服务器。一些 Wi-Fi 网络也使用它。这些缺陷允许攻击者在不知道用户密码的情况下模拟用户并访问 Wi-Fi 网络。

研究人员在公布调查结果前通知了 Wi-Fi 联盟, 然后发布了新闻稿。针对这些问题, Wi-Fi 联盟澄清说, 所有这些漏洞都可以通过简单而定期的软件更新来解决。

苹果为 App Store 订阅的付费流程增加一道确认步骤

苹果过去几个月来一直在改进 App Store 订阅流程,希望能阻止不法开发者以钻漏洞的方式诈取钱财。最近苹果为 App Store 订阅付费的流程新增一道确认步骤,让消费者可以再度确认是否要进行付款。

这项改变最早是由一位名为 David Barnard 的 app 开发者所发现,9to5Mac 随后也证实该功能自上周便已陆续上线。

Whoa! Apple added an additional confirmation step for subscriptions. This new alert comes after you confirm with Touch ID/Face ID. I hope they address this in a more elegant way in iOS 13, but I’m thrilled Apple took a definitive step to curb scam subscriptions. 👏🏻 @pschillerpic.twitter.com/oktaEVdx0o
— David Barnard (@drbarnard) April 11, 2019

 

美国执法部门利用谷歌的 Sensorvault 获取位置数据

据《纽约时报》报道,美国警方利用搜索巨头谷歌 Sensorvault 数据库中的信息协助全国刑事案件。Sensorvault 数据库拥有全球数亿部手机的详细位置记录。其目的是收集谷歌产品用户的信息,以便该公司能够更好地通过广告针对他们,并看看这些广告的效果如何。

但警方也一直在利用这个数据库协助调查案件。执法部门可以获得“地理围栏”搜查令,寻找位置数据。根据报道,这种搜查令在过去6个月中激增,在一周内最多曾收到的请求多达180份。

谷歌拒绝回答有关 Sensorvault 的具体问题, 但表示, 公司已经缩小了向警方提供多少可识别信息的范围。

谷歌执法和信息安全总监理查德·萨尔加多在一份声明中说: “我们大力保护用户的隐私, 同时支持执法的重要工作。我们为这些具体请求创建了一个新的流程, 旨在履行我们的法律义务, 同时缩小所披露数据的范围, 并仅生成在法律要求的情况下识别特定用户的信息 “。

据介绍, 对于地理围栏搜查令, 警方划分出一个特定的区域和时间段,谷歌可以从 Sensorvault 收集有关该窗口期间存在的设备的信息。这些信息是匿名的, 但警方可以对其进行分析,并将其缩小到他们认为可能与调查有关的几个设备,然后谷歌才向警方披露这些用户的姓名和其他数据。

执法部门在调查期间寻求科技公司帮助的情况并不少见。但 Sensorvault 数据的使用引发了人们对无辜民众被牵连的担忧。例如, 《纽约时报》采访了一名去年在谋杀调查中被捕的男子, 据报道, 谷歌的数据将他送进监狱。但一周后, 当调查人员查明并逮捕了另一名嫌疑人时, 他随即被释放。

 

微软确认网页邮件服务遭黑客入侵

微软向 TechCruch 证实,在今年 1 月 1 日至 3 月 28 日期间,有黑客利用客户支持代表的登录资料,入侵了旗下网页邮件服务的少数帐号。

微软表示,目前可以确定包括 Outlook.com、Hotmail 和 MSN 信箱等旗下邮件服务都有受到影响,黑客的入侵行为可能导致部分用户的电子邮箱中文件夹名、主题行泄露,但是邮件的具体内容和附件不受影响,目前尚不清楚有多少用户受到黑客行为的影响,也尚不清楚是谁发起了对其他账户的非法访问。

微软在声明中表示,受影响的用户只占很少一部分,当中约有6%的用户的邮件内容存在泄漏风险,但微软并没有透露具体的泄漏数字。根据微软正在提供欧盟数据保护官(DPO)所需的联络资料,显然部分的帐号是来自于欧盟地区。同时,企业帐号并未受到本次事件影响。

然而,外媒Motherboard采访到一位了解微软此次Outlook邮件服务被黑的知情人士,这位知情人士表示黑客不仅可以看到Outlook、MSN和Hotmail邮件账户的邮件主题和文件夹,具体的邮件内容也可以获取,甚至还可以编辑邮件正文。同时这位知情人士还向Motherboard提供了截图。

据了解,今年三月前就有消息人士向媒体透露,黑客可通过一个客户支持门户进入任意微软Outlook邮件账户,但企业账户除外,也就是说,企业付费之后获得的企业账户不会受到影响,只有普通消费者账户才会受到威胁。

 

 

安全公司 Lookout 发现针对iPhone用户的假冒运营商应用

移动安全公司 Lookout 发现了一些针对iPhone用户的功能强大的监控应用,这些应用程序假装是由意大利和土库曼斯坦的移动运营商发布。

这些应用使用运营商品牌, 假装为用户的手机计划提供实用程序,而实际上他们会请求一切可能的权限来跟踪位置、收集联系人、照片等,并有能力在用户的手机上监听通话。

这些应用程序都可以通过 Safari 下载,因为它们是使用企业证书签名的。应用的开发者滥用了苹果颁发的企业证书从而绕过这家科技巨头的应用商店,从而感染毫无戒心的受害者。

安全研究人员将这些应用与此前发现的 Android 应用的制造商联系起来,该类应用由意大利监控应用制造商 Connexxa 开发, 据悉意大利当局正在使用监控应用。

被称为 “出境游” 的 Android 应用程序通过下载安装来监控数百名受害者。“出境游”应用有一个更大的功能集和扩展的间谍功能,通过下载额外的漏洞,以获得对设备的根访问, 使应用程序几乎完全访问设备的数据, 包括电子邮件, 蜂窝数据, Wi-Fi 密码和更多。