看雪.安全资讯(11.02)苹果在iOS 11.1中修复了KRACK漏洞

发布者:CCkicker
发布于:2017-11-02 11:03

1、苹果在IOS 11.1中修复了KRACK漏洞


苹果已经在IOS、MacOS以及其它相关产品中修复了最近披露的WPA2 WiFi协议漏洞KRACK。


KRACK是密钥重装攻击(Key Reinstallation Attack)的简称。允许与受害人在同一WiFi网段的攻击者,读取理论上应当被安全加密的信息。


KRACK漏洞由比利时安全研究员Mathy Vanhoef发现,从今年7月份,Vanhoef开始向一些组织透露漏洞的细节,并协助修复。因此KRACK漏洞在10月16日公开披露之前,已经被许多供应商修补。


直到北京时间11月1日,苹果完成了对产品中KRACK漏洞的修复。漏洞的补丁是IOS 11.1的一部分,除此之外IOS 11.1还包含了13个补丁用于修复Webkit中的bug,以及内核、iMessages以及其他系统组件的patch。苹果还修复了MacOS High Sierra、Sierra以及EI Capitan以及tvOS和WatchOS中的KRACK漏洞。所有这些更新都在11月1日发布。


由于KRACK是一个协议层面的问题,所以在披露的早期被许多安全专家视为重大威胁。不过由于利用该漏洞,需要具备苛刻的条件,所以目前对该漏洞的焦虑已经有所缓解。

此外由于KRACK不能被远程利用,攻击者必须与受害者处于同一WiFi网段下,这进一步降低了漏洞的严重程度。此外VPN和TLS连接的普及,增加了从家庭和商业网络到互联网的通信加密层。所以最易受KRACK漏洞影响的,可能是企业内部的WiFi网络。


Vanhoef在10月16日发布的一份咨询文章中写道:“漏洞源于WiFi标准本身,而不是单个产品或实现。”因此,任何遵循WPA2标准的实现都可能受到KRACK漏洞的影响。


关于漏洞和攻击的更多细节,Vanhoef计划在明年的计算机&通信安全(CCS)会议和Black Hat Europe提交论文“Key Reinstallation Attacks:Forcing Nonce Reuse in WPA2”。

KRACK漏洞的攻击面存在于客户端加入WPA2网络时,进行四次握手协商加密密钥的过程中。在接收到四次握手中的第3个消息报文时会安装新生成的加密密钥,后续数据通信使用该密钥进行数据加密。


因为报文可能丢失,如果AP未接收到client的响应会重发第三个消息报文,所以client可能重复接收到第3个消息报文多次。每次当client接收到此消息,都会重新安装相同的加密密钥,然后重置协议加密使用到的nonce值及重放计数。


攻击者可通过嗅探、重放四次握手过程中的第3个消息报文,强制重置协议加密使用到的nonce值及重放计数,重安装加密密钥,从而攻击协议的加密机制,数据报文可被重放、解密及篡改。


“通过这种方式强制重装密钥,可以攻击加密的协议,例如重放数据包、解密数据或者伪造数据。”Vanhoef说。同样的攻击也可以用来攻击组密钥、PeerKey,TDLS和快速BBS过渡握手(fast BBS transition handshake)。


本文由看雪翻译小组 ljcnaix 编译

2、流行家长控制系统 “Circle with Disney” 曝出 23 处漏洞



流行家长控制系统 “Circle with Disney” 的制造商在上周修补了 23 个漏洞,此次修复的 bug 涵盖内存错误、拒绝服务和 SSL 验证问题,漏洞影响网络上管理的所有设备。


“Circle with Disney” 是迪斯尼互动和 Circle 传媒在去年联合推出的新型智能设备,售价为 90 美刀。它能通过无线连接到家庭 Wi-Fi 网络,并允许家长管理网络上的设备,如平板,电视或笔记本。此次受影响的型号是 Circle with Disney 2.0.1, 用户应尽快更新补丁,不过官方表示该补丁已在上周末被推送到了各联网设备。


在使用过程中,用户可通过 iOS 或 Android 应用来管理具体的网络设备,不过,目前尚不清楚运行这些应用程序的 iOS 和 Android 设备是否也受到了影响。


“借助相关的漏洞利用,恶意攻击者能够获得系统的各项访问权限。” Cisco Talos 团队的研究人员解释道,该团队帮助 Circle 厂商共计修复了近二十个漏洞。


在这些 bug 中,危害最大的是编号为CVE-2017-12087的漏洞,CVSS 评级达到了 10 分。按照 Cisco Talos 团队的说法,这是一个 Tinysvcmdns 下多标签 DNS 堆缓冲区溢出错误。


“这个堆溢出漏洞存在于 2016-07-18 发布的 tinysvcmdns 函数库中,通过发送一个精心构造的 DNS 数据包,攻击者可将堆上任意长度的数据区覆盖为自身可控的内容。” 该研究人员介绍道。


另一处错误,即命令注入漏洞CVE-2017-2917,其 CVSS 评分为 9.9。“此漏洞存在于版本号为 2.0.1 固件的通知功能中,攻击者可通过发送特定的 HTTP 请求来触发此漏洞。” Cisco Talos 的研究人员继续补充道。


此外,还存在一个特别危险的漏洞(CVE-2017-12085),它允许攻击者借助 Circle 的云服务来攻击其他客户的设备。


在这总计的 23 个漏洞中,有 17 个漏洞的 CVSS 评分都达到或超过了 9.0 分。按照 Cisco Talos 研究人员的说法,成功利用这些漏洞能让攻击者获取控制网络传输、执行任意远程代码、注入命令、安装未签名的固件、接受不同的证书、绕过身份验证、进行权限提升、重启设备、安装永久性后门以及覆盖文件的能力,甚至直接将设备变成 “砖头”。


研究人员还说道:“如果攻击者能够获得访问权限,那么家庭中的网络活动可能会被外部攻击者监控,这使得家庭成员的个人信息面临泄露的风险。”


这些漏洞都是今年夏天由 Cisco Talos 团队陆续上报给 Circle 厂商的,并于 10 月 31 日公开了具体的漏洞细节。


原文链接:https://threatpost.com/popular-circle-with-disney-parental-control-system-riddled-with-23-vulnerabilities/128711/

本文由看雪翻译小组 BDomne 编译

3、Nvidia的AI机器人可以创造出随机逼真的人脸


Catalin Cimpanu2017年11月1日


近来人工智能的发展迅猛,最令人印象深刻的一个是由Nvidia公司研发的AI机器人,它能够产生随机的,非常逼真的人脸图像。

人工智能机器人是建立在一个内置生成对抗网络(GAN) 。GAN在人工智能领域来说,算是一个相对较新的概念,1992首次提出,2013年首次探索实践。


AI机器人是如何工作的?


GAN是通过两种算法“互相攻击”来做的。一个生成假的数据,而另一个尝试猜测它是假的还是真的。

Nvidia的AI机器人也是由两种算法组成。第一个是取自网上名人图像的数据库CelebA,并从得到的图像的任意部分拼凑出来一个新的面孔。

第二种算法试图猜测,图像是真人还是假人。如果前面的算法骗过了后者,那么图像被是一个有效的输出。

Nvidia公司表示,通过超过30000张高分辨率的人脸图像样本,训练出了新的AI机器人。


同样的算法可以产生其他类型,真实的图像


此外,AI机器人也有很多用途。这一切都取决于研究人员用什么样本来训练它。在另一项实验中,Nvidia用房间和家具的图像的算法来训练AI机器人之后,就能产生的的装修过的房间图像。


Nvidia的新AI机器人不是今年创建的唯一一个令人难以置信的图像处理算法。


今年早些时候,一队来自加州大学·伯克利分校的研究人员研究出了pix2pix—— 一个算法,只要随意涂鸦,并填充那部分,比如脸部,动物身体,环境等等。下面是随意涂鸦后,由该算法生成的一个现实中的猫的图像。


pix2pix演示


同样,英国的研究人员研究出了能从二维人脸图像生成三维人脸模型的算法。

Nvidia公司的研究人员表示将在明年的国际学习展示大会(ICLR 2018)上展示他们的成果。。更多细节内容,参见他们的研究论文,题为不断发展的GAN,以改善质量、稳定性和变化性。


本文由看雪翻译小组 fyb波 编译


声明:该文观点仅代表作者本人,转载请注明来自看雪