本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
2017年10月16日,一篇标题为“Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2”的研究论文发表。文中提到了WPA(Wi-Fi Protected Access)协议和WPA2协议实现中存在的多个安全漏洞。
该研究者在漏洞公开前已经将部分漏洞发送给华为。华为第一时间启动了分析调查,并与该研究者进行了技术沟通。
目前确认受影响的产品有基于安卓系统的华为智能手机和华为智能家居产品(包含华为智能路由器、荣耀智能路由器和荣耀电视盒子)。
确认不受影响的产品有:
AC6003 |
AC6005 |
AC6605 |
ACU2 |
AD9430DN-12 |
AD9430DN-24 |
AD9431DN-24X |
AP1000系列 |
AP2000系列 |
AP3000系列 |
AP4000系列 |
AP5000系列 |
AP6000系列 |
AP7000系列 |
AP8000系列 |
AP9000系列 |
AR100-S系列 |
AR100系列 |
AR110-S系列 |
AR1200系列 |
AR120-S系列 |
AR120系列 |
AR1220-S系列 |
AR1500系列 |
AR150-S系列 |
AR150系列 |
AR1600系列 |
AR160-S系列 |
AR160系列 |
AR200-S系列 |
AR200系列 |
AR2200-S系列 |
AR2200系列 |
AR2500系列 |
AR3200-S系列 |
AR3200系列 |
AR3600系列 |
AR500系列 |
AR502系列 |
AR510系列 |
AR530系列 |
AR550系列 |
AT815SN |
NetEngine16EX系列 |
R230D |
R240D |
R250D |
R250D-E |
R450D |
WA653SN |
华为已经发布了安全预警(Security Advisory)相关链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20171117-01-wpa-cn
客户可以通过华为当地的技术服务寻求关于产品安全漏洞的必要支持。
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。