2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ 备案号:
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
邮箱:toplearningteam#gmail.com (请将#换成@)
安全研究人员表明,卡巴斯基在 2019 年更新之前使用当前时间生成密码,这导致密码容易破解。
密码生成器并不总是完全随机的,因为在完全随机的序列中存在弱密码的可能性。然而,卡巴斯基并没有使用多层逻辑来开发强密码,而是仅使用当前时间来确定生成的密码。
ZDNet 分享了 Ledger Donjon 进行的研究,解释了使用这种逻辑生成密码背后的问题。根据研究,这意味着世界上的每个卡巴斯基实例都会在给定的时间内生成相同的密码。
Ledger Donjon 的首席安全研究员说:“如果攻击者知道一个人使用 KPM,他将能够比完全随机的密码更容易破解他的密码。” “然而,我们的建议是,生成足够长的随机密码,使其强度过大而无法被工具破解。”
因此,试图破解用户帐户的人只需要知道帐户的创建时间以及是否使用了卡巴斯基密码管理器。创建的每个密码都很容易被暴力破解。
“例如,2010 年和 2021 年之间有 315619200 秒,因此 KPM 最多可以为给定的字符集生成 315619200 个密码,”研究人员继续说道。“暴力破解它们需要几分钟。”
Windows 上 9.0.2 Patch F 之前的 KPM 版本、Android 上的 9.2.14.872 或 iOS 上的 9.2.14.31 都受到影响。
卡巴斯基于 2019 年 6 月获悉该漏洞,并于同年 10 月发布了使用新密码逻辑的修复程序。建议拥有较新版本的用户更新潜在的弱密码,但在 2019 年 10 月之前创建的任何密码都可能存在风险。
2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ 备案号:
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
邮箱:toplearningteam#gmail.com (请将#换成@)