2017年10月16日, 名为KRACK的漏洞攻击方式被披露,针对WiFi+WPA2网络的攻击。KRACK主要是利用802.11i中4次握手中的漏洞来最终实现解密和伪造加密的WiFi流量,该漏洞由来自imec-DistriNet的Mathy Vanhoef和 KU Leuven发现。本次漏洞事件有多种攻击型态,AP热点端,中继端,和客户端均受到影响。 根据krackattacks.com和部分厂商发布的安全公告综合分析,包括Linux,Android, Cisco wireless products, OpenBSD, MacOS, Windows, iOS等产品或平台, 影响面广泛。

BlueBorne也是安全技术公司Armis在近期发现的一系列蓝牙的漏洞,基本上影响所有的蓝牙设备,危害不可估量,可以看这里(https://www.armis.com/blueborne/ )来了解一下它的危害:只要手机或设备开启了蓝牙,就可能被远程控制。BlueBorne一共包含8个蓝牙漏洞,影响着全球数十亿部运行iOS、Android、Windows和Linux的手机/计算机。

Digi已经针对所有产品发布相关补丁,
嵌入式产品可通过下列对应的方法来升级和更新漏洞补丁。请在升级后,重新执行项目的编译以生成不受漏洞影响的镜像。

-NETOS: 通过package manager升级包来修复。 
-DEL (5.7 and 5.9): 通过package manager升级包来修复。
-DEY (1.6, 2.0 and 2.2): Digi官网提供详细说明,可通过repo同步更新源修复,无法翻墙使用repo的用户,可以用解压更新或git更新源来进行修复。
-Android (4.4 and 5.1): Digi官网提供补丁和修复方法
-WinCE: 未受影响

相关新闻报道:

BlueBorne攻击影响数十亿蓝牙设备
可攻陷所有WiFi网络!KRACK 漏洞发现者回答纪实
谷歌和亚马逊修复BlueBorne蓝牙漏洞 三星保持沉默
微软、Google、苹果已针对「Krack Attack」Wi-Fi 漏洞做好应对方案