NORMA无线安全解决方案AtEar版本更新介绍

亲爱的用户:
今年上半年,我们对AtEar Pro和AtEar Mobile进行了产品升级。
我们优化了大容量上传与列表管理功能。
最新版本和更新方法如下:

 

[最新版本及更新方法]
1) AtEar@Pro_ver4.2.0
如有需要,请联系本公司。

2) AtEar@Mobile_ver1.3.0
运行APK文件即可开始更新。

 

有任何疑问,请通过Contact联系本公司或拨打公司电话(+0082-02-923-1988)
谢谢!

“IoT보안기업 노르마, IoTcube 콘퍼런스 참가 기조강연 예정” [디지털타임스]

IoT보안기업 노르마, IoTcube 콘퍼런스 참가 기조강연 예정 기사입력 2018-02-07 19:13 최종수정 2018-02-07 19:15 IoT 보안기업 노르마(대표 정현철)가 9일 고려대 하나스퀘어에서 열리는 ‘IoTcube 콘퍼런스 2018’에 참가해 기조강연을 한다고 밝혔다. 사물인터넷(IoT)이 확산하면서 네트워크에 연결되는 기기가 많아질수록 보안 위험에 대한 불안이 커지고 있고 실제 해킹도 점점 늘어나는 추세다. 이번 IoTcube 콘퍼런스에서는 사물인터넷 소프트웨어 보안과 관련한 강연들과 보안취약점 자동분석 플랫폼 중심의 정보 교류의 장이 마련된다. 신기술…

“국내 스마트기기 10대 중 2대, ‘블루본’ 취약점 노출” [전자신문]

발행일 : 2018.01.15   국내 스마트 기기 10대 중 2대는 블루투스를 활용한 블루본(BlueBorne) 취약점에 노출됐다. 구형 안드로이드 스마트 기기에서 보안 업데이트를 지원하지 않은 점이 한 요인이다. 해외 블루본 취약점 노출 사례가 지속 발견돼 공격이 현실화될 우려가 있다. 국내 보안업체 노르마(대표 정현철)는 블루투스 탑재기기 215대 중 60대(약 27.9%)가 블루본 취약점에 노출된 것으로 조사됐다고 15일 밝혔다. 스마트폰…

BlueBorne 漏洞整理

Overview 最近人们在蓝牙协议中发现了8个使用短距离无线通信技术的“零日漏洞”。 据统计,该弱点将影响使用安卓、iOS、Windows、Linux和物联网的53亿台设备。 这种被称作‘BlueBorne’的病毒在蓝牙连接时,会利用一系列的攻击感染设备,从而夺取设备的控制权并植入恶意软件,甚至能够通过中间人攻击获取设备的重要文件。 当设备的蓝牙功能处于开启状态时,攻击者只需要在设备附近即可进行攻击,攻击成功后甚至不需要保持“配对”状态。 BlueBorne攻击携带许多黑客需要的功能,如网络间谍、数据劫持、病毒勒索以及生成大规模IoT僵尸网络(如Mirai和WireX)等。BlueBorne的攻击可以渗透到独立的安全网络,威力更强大。   Blueborne 漏洞   CVE编号 漏洞概述 CVE-2017-0781 安卓BNEP(Bluetooth Network Encapsulation Protocol, 网络共享技术)远程代码执行漏洞 CVE-2017-0782 安卓BNEP PAN(Personal Area Networking, 设备间建立IP网络连接) Profile中存在的远程代码执行漏洞 CVE-2017-0783 安卓蓝牙PANprofile中存在的Man-in-the-Middle攻击漏洞 CVE-2017-0785 安卓SDP(Service Discovery Protocol, 识别周围设备)信息泄漏漏洞 CVE-2017-8628 Windows的蓝牙驱动中存在的spoofing漏洞 CVE-2017-1000250 Linux蓝牙堆栈(BlueZ)信息泄漏漏洞 CVE-2017-1000251 Linux kernel 远程代码执行攻击漏洞 CVE-2017-14315 苹果的Low Energy音响设备协议中存在的远程代码执行漏洞 出处: https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26687     (1) 安卓系统漏洞   信息泄漏漏洞(CVE-2017-0785) 安卓操作系统中存在的第一个漏洞是攻击者可以从系统中获取有效的信息,有助于攻击者运用如下的远程代码执行漏洞攻击设备。该漏洞被发现在SDP(Service Discovery Protocol)服务器中,该设备可以检测周围的其他蓝牙设备。这个漏洞允许攻击者向服务器发送一系列复杂的请求,使设备暴露自身的内存区域。这些信息可以被攻击者用来迂回设备的安全系统并控制设备。另外,入侵者还可以通过该漏洞窃取目标设备加密秘钥,并窃听蓝牙通信信息。  …

WPA2 KRACK 漏洞整理

Overview lueven大学安全研究院的Mathy Vanhoef表示,发现的“WPA2 Key Reinstallation Vulnerabilities(KRACK) Explained” 漏洞会导致WPA加密功能的无效化。 KRACK的漏洞属于MITM攻击(Man-in-the-Middle,中间人攻击) 漏洞中的一种,可使攻击者在没有连接AP的情况下夺取AP与Station之间的加密信息,包括信用卡信息、密钥、聊天记录与电子邮件等。   Details KRACK漏洞会在AP与Station间相互作用的认证过程中被触发(KRACK攻击需要AP连接密码)。攻击者窃取AP或Station发送的加密验证信息,并同时返回,利用产生的错误进行双重认证,攻击目标设备。收到相同数据包的对象因此设备判断认为没有发生验证数据,因此再次进行验证。此时,加密化和符号化时使用的Key值被重置,数据包初始化(0),允许组装新的数据包。   1) WPA2 加密类型与KRACK攻击的相关关系 Encryption Vulnerability Decryption AES CCMP 数据包符号化 通过KRACK攻击重置Packet Number를,packet可以被组装,重新利用。 WPA TKIP 数据包符号化 可仿冒、伪造或插入 以IV Field作为PN(Packet Number),以修复重复使用IV造成的WEP漏洞。 黑客可以通过KRACK攻击初始化Packet Number,获得用于加密的IV值。 GCMP 是Wireless Gigabit(WiGig)中使用的加密方式。 两个通信方向使用同样的认证密钥,因此黑客可以通过KRACK攻击获取密钥。   *IV(initialization vector): 加密第一个block 时使用的值,被称为‘初始化vector’。若被多次运用,可实现加密数据符号化。 类似地,“初始化vector”也叫做nonce(number used once)   2) 现有MITM(ARP Spoofing)与 KRACK 攻击比较 Attack Common Different…