无论采用什么技术,要相对于新出现的安全威胁保持领先优势,可靠的安全研究都是必要的,这样的安全研究偶尔会发现新的漏洞。安全研究人员在有限数量的WPA3™-Personal早期部署中发现了漏洞,并立即将其发现报告给了Wi-Fi®业界。目前没有证据表明,漏洞已被恶意利用来攻击Wi-Fi用户。Wi-Fi Alliance®立即采取了措施,以确保用户可以依靠WPA3-Personal提供更强大的安全保护。
- 在我们的全球认证实验室网络内, Wi-Fi CERTIFIED WPA3-Personal已增加了测试项,以鼓励更多地采用推荐做法。
- 当下正值业界开始向市场提供WPA3-Personal之际,因此Wi-Fi Alliance正在广泛地向设备制造商传达有关这些漏洞的详细信息和WPA3-Personal部署指南。
通过简单的软件更新就可以解决这些问题,就像Wi-Fi用户在其移动设备上定期进行的软件更新一样。WPA3-Personal目前处于早期部署阶段,受到影响的少量设备制造商已经开始提供修补软件,以解决所发现的问题。这种软件更新不需要做出影响Wi-Fi设备互操作性的任何改变。用户可以查阅其设备厂商的网站,以获得更多信息。
与往常一样,Wi-Fi用户应该确保安装来自设备制造商的最新推荐更新软件。安全问题始终处于动态变化之中,需要持续努力应对不断出现的新问题。Wi-Fi Alliance将通过Wi-Fi CERTIFIED™计划,继续为Wi-Fi用户提供强大的安全保护。
Wi-Fi Alliance的公开声明:https://www.wi-fi.org/zh-hans/news-events/newsroom/wi-fi-alliance-6。
相关标识符:
- CERT case ID: VU#871675;
- CVE-2019-9494;
- CVE-2019-9495;
- CVE-2019-9496;
- CVE-2019-9497;
- CVE-2019-9498;
- CVE-2019-9499。
相关研究
- 研究网站链接:https://wpa3.mathyvanhoef.com。
实施者指南:
- WPA3™安全注意事项链接:https://www.wi-fi.org/file/wpa3-security-considerations。