Wi-Fi 爆重大安全漏洞,Android、iOS、Windows 等所有無線設備都不安全了
關鍵時刻,第一時間送達!
移動設備橫行的時代,Wi-Fi 已成為現代人生活的必備要素之一。但近日有計算機安全專家發現,Wi-Fi 設備的安全協議存在漏洞,如今用於保護 Wi-Fi 網絡安全的保護機製已經被黑客攻破,蘋果、微軟、穀歌、Nest 等無線設備紛紛不再安全,就現有的漏洞,黑客可以輕鬆入侵用戶裝置、監聽接入網絡的設備。
無論你在家還是在公眾場合,隻要連接 Wi-Fi ,極有可能會被入侵。
據了解,這個安全協議漏洞名為“KRACK”,即“Key Reinstallation Attack”(密鑰重安裝攻擊),它曝露了 WPA2 的一個嚴重的安全漏洞,黑客可以利用 KRACK 進行入侵。
使用範圍最廣的 Wi-Fi 網絡保護協議——WPA2
何為 WPA2?
首先了解 WPA,全稱為 Wi-Fi Protected Access(保護無線電腦網絡安全係統),有 WPA 和 WPA2 兩個標準,是一種保護無線網絡安全的加密協議。而 WPA2 是基於 WPA 的一種新的加密方式,支持 AES 加密,新型的網卡、AP 都支持 WPA2 加密,但現在已經被黑客破解。攻擊者如今可讀取通過 WAP2 保護的任何無線網絡(諸如路由器)的所有信息。
最初,比利時魯汶大學計算機安全學者馬蒂·凡赫爾夫(Mathy Vanhoef)發現了該漏洞,他表示:
我們發現了 WPA2 的嚴重漏洞,這是一種如今使用最廣泛的 Wi-Fi 網絡保護協議。黑客可以使用這種新穎的攻擊技術來讀取以前假定為安全加密的信息,如信用卡號、密碼、聊天信息、電子郵件、照片等等。
這類安全缺陷存在於 Wi-Fi 標準的本身,而非特定的某些產品或方案中。因此,即使是得到正確部署的 WPA2 同樣有可能受到影響。即隻要是設備支持 Wi-Fi,則都可能會收到影響。在初步研究中發現,Android 和 Linux 顯得尤為脆弱,同時封閉的蘋果操作係統 iOS 和 macOS 也難逃厄運,此外 Windows、OpenBSD、聯發科技、Linksys 等無線產品都會受到一定程度的影響。
攻擊原理
攻擊的原理是利用設備加入 Wi-Fi 網絡時所用的通信。一共有四個步驟,第一步確認設備正在使用正確的路由器 Wi-Fi 密碼,然後同意一個用於連接期間發送所有數據的加密密鑰。 而黑客可以利用重新安裝攻擊漏洞,誘導用戶重新安裝已經使用過的密鑰。具體實現方法是操縱並重播密碼握手消息。當受害者重新安裝密鑰時,增量發送分組號(即隨機數)以及接收分組號(即重播計數器)等相關參數將被重置為初始值。
從本質上來講,為了保證安全性,每條密鑰隻能安裝並使用一次。遺憾的是,我們發現 WPA2 協議當中並不包含這一強製要求。Vanhoef 表示漏洞存在於 WPA2 協議的四路握手(four-way handshake)機製中,四路握手允許擁有預共享密碼的新設備加入網絡。而通過操縱加密握手過程,我們將能夠在實踐當中利用這一致命缺陷。
在最糟糕的情況下,攻擊者可以利用漏洞從 WPA2 設備破譯網絡流量、劫持鏈接、將內容注入流量中。換言之,攻擊者通過漏洞可以獲得一個萬能密鑰,不需要密碼就可以訪問任何 WAP2 網絡。一旦拿到密鑰,他們就可以竊聽你的網絡信息。
漏洞的存在意味著 WAP2 協議完全崩潰,影響個人設備和企業設備,幾乎每一台無線設備都受到威脅。
如何降低被攻擊的風險
如文章開頭所述,任何使用 Wi-Fi 的設備都有可能麵臨這一安全風險。
現在變更 Wi-Fi 網絡的密碼並不能避免(或者緩解)此類攻擊。因此,用戶不需要對 WiFi 網絡的密碼進行更新。相反,大家應當確保全部設備皆進行更新,並應更新自己的路由器固件。在路由器更新完畢後,還應選擇性地變更 WiFi 密碼以作為額外預防手段。
在不安全的網絡時代,也許可從一些事實中尋求些許的安慰。本次攻擊手段麵向四次握手,且不會利用接入點——而是主要指向客戶端。黑客隻能解密通過 Wi-Fi 連接本身加密的數據,如果你正在訪問安全網站,該數據仍會通過 HTTPS 協議進行加密,在此也建議瀏覽網頁時,盡量選擇 HTTPS 站點。但是,不排除攻擊者可能會針對 HTTPS 進行單獨攻擊。
最後,在漏洞尚未修複之前,對於普通手機用戶來說,使用支付寶、微信支付、網銀的時候,建議大家還是盡量使用蜂窩移動網絡,外出遠行,提前辦好流量套餐,有效避免黑客攻擊。
對於漏洞的回應
事實上,周一時,美國國土安全局網絡應急部門 US-CERT 確認了漏洞的存在,而早在 2 個月前,US-CERT 已經秘密通知相關的廠商和專家,告訴它們存在這樣的漏洞。
針對 KRACK 漏洞,如今各大企業回應:
蘋果 iOS 和 Mac:蘋果證實安全漏洞將會在 iOS、macOS、watchOS、tvOS 的下一個軟件更新的測試版本中得到解決,在未來幾周內就會通過軟件升級的形式提供給用戶。
微軟:微軟於 10 月 10 日發布安全補丁,使用 Windows Update 的客戶可以使用補丁,自動防衛。我們及時更新,保護客戶,作為一個負責任的合作夥伴,我們沒有披露信息,直到廠商開發並發布補丁。
穀歌移動/穀歌Chromecast/ Home/ WiFi:我們已經知道問題的存在,未來幾周會給任何受影響的設備打上補丁。
穀歌 Chromebook:暫時沒有發表評論。
亞馬遜 Echo、FireTV 和 Kindle:我們的設備是否存在這樣的漏洞?公司正在評估,如果有必要就會發布補丁。
三星移動、三星電視、三星家電:暫時沒有發表評論。
思科:暫時沒有發表評論。
Linksys/Belkin:Linksys/Belkin 和 Wemo 已經知道 WAP 漏洞的存在。安全團隊正在核查細節信息,會根據情況提供指導意義。我們一直將客戶放在第一位,會在安全谘詢頁麵發布指導意見,告訴客戶如何升級產品,如果需要就能升級。
Netgear:Netgear 已經為多款產品發布修複程序,正在為其它產品開發補丁。你可以訪問我們的安全谘詢頁麵進行升級。為了保護用戶,Netgear 公開發布修複程序之後才披露漏洞的存在,沒有提到漏洞的具體信息。一旦有了修複程序,Netgear 會通過“Netgear 產品安全”頁麵披露漏洞。
Eero:我們已經知道 WAP2 安全協議存在 KRACK 漏洞。安全團隊正在尋找解決方案,今天晚些時候就會公布更多信息。我們打造了雲係統,針對此種情況可以發布遠程更新程序,確保所有客戶及時獲得更新軟件,自己不需要采取任何動作。
英特爾:英特爾正在與客戶、設備製造商合作,通過固件和軟件更新的方式應對漏洞。如果想獲得更多信息,可以訪問英特爾安全谘詢頁麵。
Nest:我們已經知道漏洞的存在,未來幾周將會為 Nest 產品推出補丁。
飛利浦 Hue:KRACK 攻擊利用了 Wi-Fi 協議。我們建議客戶使用安全 Wi-Fi 密碼,在手機、計算機及其它 Wi-Fi 設備上安裝最新補丁,防範此類攻擊。飛利浦 Hue 本身並不直接支持 WiFi,因此不需要防範補丁。還有,我們的雲帳戶 API 可以用 HTTPS 進行保護,增強安全,這是一個額外的安全層,不會受到 KRACK 攻擊的影響。
關於 KRACK 詳細內容介紹和視頻演示詳見 krackattacks.com 官網:https://www.krackattacks.com
-------- 熱聞回顧 --------
最後更新:2017-10-17 12:51:27
上一篇:
字醜還愛記筆記?這個 App 可能是你的福音-Nebo#Windows#iOS#Android
下一篇:
藍屏代碼為:CRITICAL
你的設備已過期,並缺少重要的安全和質量更新,因此存在風險。讓我們帶你重回正軌,這樣
Microsoft store 無法聯網,顯示Microsoft Store需要聯網,你似乎沒有聯網
設備以遷移 由於僅部分匹配或匹配不明確,因此無法遷移設備
由於在創建轉儲期間出錯,創建轉儲文件失敗。
發生臨時 DNS 錯誤
應用商店,在我們這邊發生問題,無法使你登陸,錯誤代碼: 0xD000000D
照相機不可用,錯誤代碼:0xA00F4244(0xC00DABE0)
應用商店打開異常提示“清單中指定了未知的布局”
自定義掃描Windows defender裏麵的設備性能和運行狀況 黃色感歎號問題
windows預口體驗成員內口版本遇到問題需要重啟
熱門內容
windows10 點開此電腦後,有兩個顯示硬盤盤符的目錄是怎麼回事?
windows 10 專業版無法下載中文語言包
KB4056892
win10不能共享文件夾
在Surfacebook上用Windows to go 1703版本,更新後重啟藍屏,無法進入係統
windows10 1709版本更新失敗,錯誤0x8007001f
microdoft visual c++ 2015 redistributable
WIN10 Insider Preview 17025更新失敗,錯誤代碼0x80096004
計算機管理服務 出現一個內部錯誤(INVALID
關於控製麵板中的安全和維護內提示Windows defender 防病毒已關閉的問題