※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1508216244.A.485.html
推 a000000000: 還不是代工03/21 13:48
推 gwjhs112 : 還好我都用有線網路,沒事兒沒事兒 10/17 13:07
推 lf2597 : 還好住邊緣地帶 錄不到封包 10/17 13:13
推 michellehot : 還好我都用撥接 10/17 13:15
推 WY627 : 還好我都用USB隨身碟 10/17 13:17
→ nakibasara : 微軟更新不知道是哪一個 10/17 13:17
推 bust222 : 可惡,我不想更新ios啊...... 10/17 13:18
推 yys310 : telnet都在用了 安拉 10/17 13:30
推 Pumama : 還好我都沒用密碼 10/17 13:40
推 leo91531 : 還好我都用免費WIFE 10/17 13:42
→ smallsir2000: 我想說什麼魯洨大學… 10/17 13:42
→ intela60474 : WPA2 WOW 這有點嚴重 10/17 13:44
→ greg7575 : 呵呵 10/17 13:51
→ orz811017 : 這有點可怕 10/17 13:52
→ vicmeng : 手機 分享器都要更新韌體了 舊型被放生的哭哭 10/17 14:03
推 destiny3952 : 魯洨大學XDD 10/17 14:05
推 antony0310 : 這個不止WPA2會有問題,這個好像是WiFi的handshake 10/17 14:11
推 MoriNakamura: 魯洨大學+1 10/17 14:11
→ antony0310 : 的換key流程有問題 10/17 14:12
→ lovelylion2 : 更新韌體是AP和手機兩邊都要更新嗎? 10/17 14:23
推 CactusFlower: 魯洨大學XDDDDDDDDDD 10/17 14:26
推 kamichu : 還好沒什麼好偷的 沒事沒事 10/17 14:38
→ greg7575 : 更新軟體沒用。這要砍掉了 10/17 14:44
推 reaturn : WPA2要被淘汰? 10/17 14:49
推 lt921205 : 怎麼不乾脆講哪些廠商沒中啊,這幾乎全中吧 10/17 14:52
推 iWRZ : DD-WRT好像沒有更新 10/17 14:52
推 antony0310 : 這個是WiFi機制本身的問題 10/17 14:58
推 ATand : 看文章是寫這是協定本身上的問題,所以全中無一倖免 10/17 14:58
推 ltyintw : 是不是應該要wifi v2了? 10/17 15:01
→ ltyintw : 整個徹底大改造 10/17 15:01
→ ltyintw : 歷年來加密法都換了好多次 10/17 15:01
推 weichen5566 : 攻擊者本身也要在wifi範圍內才有辦法吧? 10/17 15:09
→ kobe8112 : 大概瞄了一下原文,有這麼嚴重嗎? 10/17 15:23
→ kobe8112 : PDF: https://t.co/iloFCbE8Pv 10/17 15:23
推 slsamg7112 : 小米mini一代已經被放生 該刷了嗎QQ 10/17 15:27
推 Windcws9Z : 看到有人說這要很極端的狀況下才會發生 10/17 15:28
推 argoth : 直接說哪些是安全的比較快,WPA2出包wifi就差不多 10/17 15:52
→ argoth : 全陣亡了… 10/17 15:52
→ jimmykuo123 : 還好我本來就都不加密!? 10/17 16:07
→ twosheep0603: 夭壽喔 這還滿嚴重的欸 10/17 16:18
推 xKore35 : 10樓xD 10/17 16:18
推 b325019 : aruba已經推修補漏洞的更新了,不更新也能透過更改 10/17 17:05
→ b325019 : 設定避免,這種重大問題應該是系統廠修補漏洞後才發 10/17 17:05
→ b325019 : 佈新聞 10/17 17:05
噓 b131325 : 馬der明天又多一件事攪和了 10/17 17:05
推 ddrdod : ASUS RT-10已使用7年,沒辦法再戰10年了嗎? 10/17 17:45
推 lice0225 : 協定的問題直接全滅 10/17 17:56
推 Windcws9Z : https://i.imgur.com/BKSwQ7l.jpg 10/17 18:06
→ Windcws9Z : 研究人員設計了概念驗證攻擊程式 10/17 18:06
→ Windcws9Z : 對一台Android手機發送全部為0的偽造加密金鑰 10/17 18:06
→ Windcws9Z : 迫使無線AP及終端重新安裝金鑰 10/17 18:06
→ Windcws9Z : 破解加密機制進而取得資料 10/17 18:06
→ Windcws9Z : #1PvOXkdl (Gossiping) 10/17 18:06
推 IhateOGC : 還好我都用talnet 10/17 19:06
推 doom3 : Android比較慘 超過四成是永不得安全性更新 10/17 19:18
→ JoyRex : 無線路由器是不是都要更新啦?還是沒救要砍掉重練? 10/17 19:23
推 iWRZ : 等patch吧 10/17 19:24
推 doom3 : 你覺得你的WIFI範圍會有人拿攻擊裝置偷看封包就換阿 10/17 19:30
→ JoyRex : 公司員工大多都靠WIFI,通通砍掉重練我看會很好玩 10/17 19:34
推 chaahk2012 : wifi終於有汰換潮了? 10/17 19:41
推 Alica : 可刷DD-WRT的機種刷至r33525以上應該就沒問題 10/17 19:48
→ Alica : 若原廠放生又沒得刷就自己考慮是否淘汰啦 10/17 19:48
推 saimeitetsu : 綁MAC位置呢? 10/17 20:44
→ bailan : MAC addr.偽造更容易 10/17 21:09
→ JoyRex : MAC可以自己改不是=.= 10/17 21:13
推 birdy590 : 家用戶問題不大 偷聽的前提是要先連進AP 10/17 21:26
推 kennistoy : 現在比較麻煩的是AP廠商,還不知道會不會修正 10/17 21:30
推 travaches : 這個只能利用Client的漏洞跟當WiFi Server的設備 10/17 23:13
→ travaches : 一點影響都沒有..... 10/17 23:13
→ travaches : 該擔心的是做Client設備的廠商.... 10/17 23:15
→ ayasesayuki : 卓卓87%老手機死去 沒得更新哭哭 10/17 23:16
推 AnnaAJ : 還好我都放鴿子 10/17 23:34
推 Shauter : 他在講什麼? 安卓跟Linux比較容易中標??? 10/17 23:50
推 birdy590 : 不同 OS 的行為不一樣 但沒有修補都有辦法偷聽 10/18 00:00
→ louis925 : 舊手機GG 10/18 21:58
推 Windcws9Z : https://youtu.be/Oh4WURZoR98 10/18 22:36
推 Windcws9Z : https://i.imgur.com/BKSwQ7l.jpg 10/18 22:48
→ Windcws9Z : 使用無線網路登入帳號前 檢查一下網站是否使用https 10/18 22:53
推 waterblue85 : Synology RT1900AC今天也針對這個漏洞更新了 10/18 23:40
→ sigurose : 1. 攻擊者和被攻擊者要在同一個Wi-Fi訊號範圍內沒錯 10/19 15:58
→ sigurose : 2. Microsoft在10/10的安全性更新有修補這個漏洞 10/19 15:58
→ sigurose : 3. 其實Android 6.0以上的手機更容易中,不要在Wi- 10/19 15:59
→ sigurose : Fi連線時輸入機密資料比較安全 10/19 15:59
→ Windcws9Z : 這篇文章有詳細解釋 10/19 18:20
→ Windcws9Z : #1Pw0DHyH (Broad_band) 10/19 18:20