事件背景
近期安全研究人员披露,360随身WiFi的驱动验证机制存在安全漏洞。攻击者可通过伪造设备MAC地址和驱动签名,绕过系统安全检测,进而监控设备传输的敏感数据。该漏洞影响2024年8月前发布的固件版本,涉及数百万用户设备。
漏洞技术分析
攻击流程主要涉及三个层面:
- 中间人攻击:利用未加密传输通道截获数据包
- 固件漏洞:旧版驱动未验证硬件数字签名
- 云U盘风险:虽然采用备份存储,但传输过程可能被劫持
用户隐私风险
受漏洞影响的隐私数据类型包括:
- 设备连接日志(时间、地点、接入设备信息)
- 通过云U盘传输的文件内容
- 共享WiFi的浏览记录和账号信息
厂商应对措施
360公司已采取以下修复方案:
- 强制升级新版固件(版本号≥5.2.1)
- 启用双因子设备认证机制
- 云U盘传输增加端到端加密
用户防护建议
根据网络安全专家建议,用户应采取以下措施:
- 立即更新设备固件至最新版本
- 启用WPA3加密并设置12位复杂密码
- 关闭非必要的文件共享功能
- 避免在公共网络访问敏感账户
内容仅供参考,具体资费以办理页面为准。其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。
本文由神卡网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://www.9m8m.com/690264.html