与我们聊天
加载器
连接中,我们正在为您连接,请稍候。

经过改进的全新“支持与下载 ”页面现已上线!我们倾听了您的要求。请访问支持与下载体验页面,了解有关此更新的更多信息。

KRACK 攻击附加信息

LifeGuard 计划徽标

由 11月 LifeGuard 更新解决的 KRACK 漏洞

KRACK 攻击是什么?

KRACK(密钥重新安装攻击)是一个种安全漏洞,影响 WPA 和 WPA2 Wi-Fi 协议的标准执行。适用于 Android 和 Microsoft 的 Zebra 产品都受到了影响。

这些漏洞可以使近距离攻击者(在客户端设备和接入点的 Wi-Fi 范围内)访问和篡改受 WPA/WPA2 加密保护连接的 Wi-Fi 数据包。然而,攻击者不能读取或篡改受 SSL/TLS(即 https)等高级协议保护的数据包。攻击者利用漏洞需要满足多个条件 - 攻击者需要离目标用户不能超过一定的物理距离,并且用户的设备需要启用无线网络。然后,攻击者需要执行中间人 (MitM) 攻击,以拦截目标计算机和无线接入点之间的通信。虽然攻击者可以解密客户到 AP 的流量,但是攻击者不能将任意流量注入 WPA2-AES 会话中,也不能获得任何身份验证令牌或密钥。目前还没有关于活跃用户利用或滥用这一问题的报告。
 

哪些产品受到影响?

KRACK 可能会影响计算机、移动电话和同时运行 Android 和 Windows 操作系统的其他 IoT 设备。 如果您的设备支持 Wi-Fi,很有可能也会受到的影响。
 

Zebra 建议我怎么做?

Zebra 鼓励客户定期更新以开发和维护软件维护程序。Zebra 正积极与操作系统和处理器供应商合作,及时提供补救措施。

您可以在幽灵和熔毁安全漏洞页面找到特定设备的更新。如果该页面没有您的设备,请联系技术支持。

我无法立即安装更新。我可以采取什么步骤?

无补丁修复

  1. 禁用 802.11r 可以通过消除一个漏洞源(快速 BSS 转换,或称为 802.11r 漫游)帮助减轻攻击。
  2. 启用未授权访问点检测,以减少由 MitM 攻击造成的风险。MitM 攻击是必需的,因为必须拦截/阻止 4th EAPOL 消息(握手的一部分),以便允许重试握手消息 3。这意味着攻击者必须欺骗访问点的 MAC。

为什么要求我登录 Zebra.com 下载更新?

对于 移动数据终端和扫描器,Zebra.com 的注册用户只要有有效的保修或服务合同,就可以获得更新。

对于打印机,已注册的 Zebra.com 用户可以获取固件更新。
 

我的移动数据终端或扫描器不包括在有效的保修或服务合同内。我可以采取什么步骤?

  1. 参见上述的无补丁修复。
  2. 有关购买短期合同的细节,请联系技术支持。

 

我已经登陆了 Zebra.com,为什么无法下载 KRACK 安全漏洞的更新?

对于移动数据终端和扫描仪,设备必须有有效的保证或服务合同。如果您没有有效的保修或服务合同,将无法下载更新。有关其他选项,请参阅上面的问题。

如果您持有有效的保修或服务合同,但仍然下载失败,请联系 Zebra 的技术支持服务台。

如果打印机固件下载失败,请联系 Zebra 技术支持服务台。

免责声明:Zebra 会尽力在 Google 发布安全公告时发布安全更新。但是,安全更新的交付时间可能会因地区、产品型号和第三方软件供应商而异。在某些情况下,在安装安全更新之前,必须将操作系统更新到较新的维护版本。各个产品更新将提供具体指导。

除非另有说明,新报告的问题中没有利用或滥用活跃客户信息的现象。



您了解 Zebra Technologies 产品的潜在安全问题吗?