WPA3 协议报安全漏洞,黑客可轻易窃取 Wi-Fi 密码

研究人员在 WPA3 Wi-Fi 安全协议中发现了一些漏洞,这些漏洞的严重程度足以让黑客轻松获得 Wi-Fi 密码。

WPA3 于2018年1月由 Wi-Fi 联盟推出。WPA3 声称在各种方面都优于 WPA2, 例如保护免受离线词典攻击和前向保密, WPA3 认证的目的也是使 Wi-Fi 网络更加安全。但是, 研究显示, WPA3 存在许多设计缺陷。

纽约大学阿布扎比分校的研究人员 Mathy Vanhoef 和特拉维夫大学的 Eyal Ronen 发现了 WPA3 Wi-Fi 认证协议中的缺陷。他们在一篇技术论文中发表了他们的研究结果。Vanhoef 还发现了在2017年影响 WPA2 的 KRACK 漏洞。

研究人员发现了几个针对WPA3协议的攻击,他们把这些攻击分为三类。

第一类包括对支持 WPA3 的设备的降级攻击。可以使支持WPA2 / WPA3 的设备强制使用WPA2 ,然后使用对WPA2 类型的攻击方法。

第二类利用WPA3 Dragonfly握手系统的缺陷, 这些缺陷为黑客提供了足够的信息, 可以使用侧信道信息推断出密码。

最后一类是拒绝服务攻击。攻击者可以通过绕过 WPA3用于阻止使用假 MAC 地址的技术来消耗接入点的资源。只需要每秒16次伪造的连接尝试,就可以使网络停止服务。

研究人员还发现了 EAP-PWD 的严重缺陷。这是一种使用密码进行身份验证的协议。它用于 Android 4.0 和使用 RADIUS 协议的远程访问服务器。一些 Wi-Fi 网络也使用它。这些缺陷允许攻击者在不知道用户密码的情况下模拟用户并访问 Wi-Fi 网络。

研究人员在公布调查结果前通知了 Wi-Fi 联盟, 然后发布了新闻稿。针对这些问题, Wi-Fi 联盟澄清说, 所有这些漏洞都可以通过简单而定期的软件更新来解决。

美国执法部门利用谷歌的 Sensorvault 获取位置数据

据《纽约时报》报道,美国警方利用搜索巨头谷歌 Sensorvault 数据库中的信息协助全国刑事案件。Sensorvault 数据库拥有全球数亿部手机的详细位置记录。其目的是收集谷歌产品用户的信息,以便该公司能够更好地通过广告针对他们,并看看这些广告的效果如何。

但警方也一直在利用这个数据库协助调查案件。执法部门可以获得“地理围栏”搜查令,寻找位置数据。根据报道,这种搜查令在过去6个月中激增,在一周内最多曾收到的请求多达180份。

谷歌拒绝回答有关 Sensorvault 的具体问题, 但表示, 公司已经缩小了向警方提供多少可识别信息的范围。

谷歌执法和信息安全总监理查德·萨尔加多在一份声明中说: “我们大力保护用户的隐私, 同时支持执法的重要工作。我们为这些具体请求创建了一个新的流程, 旨在履行我们的法律义务, 同时缩小所披露数据的范围, 并仅生成在法律要求的情况下识别特定用户的信息 “。

据介绍, 对于地理围栏搜查令, 警方划分出一个特定的区域和时间段,谷歌可以从 Sensorvault 收集有关该窗口期间存在的设备的信息。这些信息是匿名的, 但警方可以对其进行分析,并将其缩小到他们认为可能与调查有关的几个设备,然后谷歌才向警方披露这些用户的姓名和其他数据。

执法部门在调查期间寻求科技公司帮助的情况并不少见。但 Sensorvault 数据的使用引发了人们对无辜民众被牵连的担忧。例如, 《纽约时报》采访了一名去年在谋杀调查中被捕的男子, 据报道, 谷歌的数据将他送进监狱。但一周后, 当调查人员查明并逮捕了另一名嫌疑人时, 他随即被释放。

 

微软确认网页邮件服务遭黑客入侵

微软向 TechCruch 证实,在今年 1 月 1 日至 3 月 28 日期间,有黑客利用客户支持代表的登录资料,入侵了旗下网页邮件服务的少数帐号。

微软表示,目前可以确定包括 Outlook.com、Hotmail 和 MSN 信箱等旗下邮件服务都有受到影响,黑客的入侵行为可能导致部分用户的电子邮箱中文件夹名、主题行泄露,但是邮件的具体内容和附件不受影响,目前尚不清楚有多少用户受到黑客行为的影响,也尚不清楚是谁发起了对其他账户的非法访问。

微软在声明中表示,受影响的用户只占很少一部分,当中约有6%的用户的邮件内容存在泄漏风险,但微软并没有透露具体的泄漏数字。根据微软正在提供欧盟数据保护官(DPO)所需的联络资料,显然部分的帐号是来自于欧盟地区。同时,企业帐号并未受到本次事件影响。

然而,外媒Motherboard采访到一位了解微软此次Outlook邮件服务被黑的知情人士,这位知情人士表示黑客不仅可以看到Outlook、MSN和Hotmail邮件账户的邮件主题和文件夹,具体的邮件内容也可以获取,甚至还可以编辑邮件正文。同时这位知情人士还向Motherboard提供了截图。

据了解,今年三月前就有消息人士向媒体透露,黑客可通过一个客户支持门户进入任意微软Outlook邮件账户,但企业账户除外,也就是说,企业付费之后获得的企业账户不会受到影响,只有普通消费者账户才会受到威胁。

 

 

安全公司 Lookout 发现针对iPhone用户的假冒运营商应用

移动安全公司 Lookout 发现了一些针对iPhone用户的功能强大的监控应用,这些应用程序假装是由意大利和土库曼斯坦的移动运营商发布。

这些应用使用运营商品牌, 假装为用户的手机计划提供实用程序,而实际上他们会请求一切可能的权限来跟踪位置、收集联系人、照片等,并有能力在用户的手机上监听通话。

这些应用程序都可以通过 Safari 下载,因为它们是使用企业证书签名的。应用的开发者滥用了苹果颁发的企业证书从而绕过这家科技巨头的应用商店,从而感染毫无戒心的受害者。

安全研究人员将这些应用与此前发现的 Android 应用的制造商联系起来,该类应用由意大利监控应用制造商 Connexxa 开发, 据悉意大利当局正在使用监控应用。

被称为 “出境游” 的 Android 应用程序通过下载安装来监控数百名受害者。“出境游”应用有一个更大的功能集和扩展的间谍功能,通过下载额外的漏洞,以获得对设备的根访问, 使应用程序几乎完全访问设备的数据, 包括电子邮件, 蜂窝数据, Wi-Fi 密码和更多。

伊朗黑客从软件巨头 Citrix 窃取了上T的数据

Citrix 是著名的软件幕后服务公司, 但大规模的数据泄露正在把公司推到前台。美国联邦调查局已经警告 Citrix,有报道称外国黑客攻击了公司的内部网络,窃取商业文件,在一次明显的 “密码喷洒” 攻击中,入侵者猜出了弱密码,然后以此为立足点发动更广泛的攻击。虽然 Citrix 没有对这一事件提供更多的信息, 但研究人员在与 NBC 新闻的对话中提供了更多关于可能发生的事情的细节。

研究人员了解到,来自与伊朗有关联的组织 Iridium 的黑客在2018年12月窃取数据后,于2019年3月4日再次窃取数据。他们至少获得了6TB 的文件, 他们似乎专注于航空航天工业、联邦调查局、美国宇航局和沙特阿拉伯国有石油公司的项目数据。入侵者可能也潜伏了很长时间。研究人员的查尔斯·柳说 , 大约 1 0 年前 , Iridium闯入了Citrix的网络 , 此后一直躲起来。

研究人员表示, 他们已经将 1 2月 2 8日的第一次袭击事件告诉了Citrix。目前尚不清楚Citrix当时是否解决了这一问题,不过在美国联邦调查局3月6日联系后,Citrix采取了一些措施。该公司表示,在一家未具名的保安公司的帮助下展开调查,并采取行动封锁其网络。

Citrix 强调, “没有迹象表明” 入侵者损害了其产品或服务。然而, 这并不是主要担忧。作为一个专注于网络和云的政府承包商, Citrix 可以持有其他公司的敏感数据。例如, 它可能知道他们的网络布局和安全措施。与 OPM 黑客攻击一样, 后果可能远远超出最初的目标。