| 近段时间,对于路由器来说,这绝对是一个悲催的消息,因为有黑客已经发现了能够轻松干掉WPA或WPA2加密Wi-Fi网络的方式。 据外媒TheNextWeb报道称,这个名叫“KRACK”的漏洞是基于WPA2保密协议,由于当下无线网络基本都运用了它,所以涉及范围非常广。攻击者在联网设备和无线接入点之间读取到无线通信协议,甚至还能将其修改,把恶意软件嵌入到网站中,macOS、Win、苹果iOS、Android和Linux都不能躲避这个漏洞。 其实出现这个问题,也并不太意外,因为WPA2加密协议已经服役差不多13年,其被pojie对于普通用户来说是难受的。如果你的设备支持无线WiFi,那么这个漏洞就会影响到你,因为攻击者不需要pojieWi-Fi密码,就可以轻松来窃取用户的信用卡卡号、密码、聊天信息、照片、电子邮件以及在线通讯工具内容。不夸张的说,这次WPA2安全漏洞几乎影响了所有运用WPA2协议的设备,对于设备厂商来说,需要尽快修复漏洞。不过现在比较乐观的是,研究者并没有公布这个漏洞利用的代码。 研究人员还强调,Android 6.0及以上版本系统都存在这个漏洞,而这种毁灭性的无线网络攻击可以瞬间让41%的安卓设备挂掉,其通过读取无线网络流量的方式实现(利用了WPA2协议4-way handshake的漏洞),并不针对接入点。 即便更换无线WiFi密码也不能搞定这个问题,只能等待相应路由器客户端针对这个漏洞的更新,当然还有其他设备的补丁更新。 日前,苹果公司已经放出的苹果iOS、MacOS、WatchOS以及TVOS的最新测验版都修复了这个漏洞;微软也发布了WPA2无线网络加密协议漏洞的说明,其将很快推出一个修复补丁,自动更新的Win用户应该已处于受保护的状态。 除了微软和苹果外,谷歌也表示了这个漏洞正在跟进,Chromebook、Android等都会得到新的补丁更新,Netgear、D-Link、TP-Link、Verizon、T-Mobile、Sprint、Ecobee、NVIDIA、AMD、联想、戴尔、LG电子、三星等厂商也都在对漏洞进行研究,并在近日推出更新。 以下是关于该漏洞的大致信息以及防范方式。 KRACK是什么? KRACK是“密钥重装攻击”(Key Reinstallation Attack)的缩写,攻击者会重复运用客户端设备加入Wi-Fi网络时提供的一次性密钥,通过这种方式pojie接入点与客户端设备之间交换的信息。这有可能导致信用卡、聊天信息和密码泄露。 范霍夫在网站上描述了攻击流程:当收到其他维修同行的一台设备加入一个受保护的Wi-Fi网络时,一个名为四向握手的流程便会发生。这种“握手”会确保客户端与接入点都能拥有正确的登录信息,并生成一个新的加密密钥来保护网络流量。 这个加密密钥会在四向握手的第三步安装,但如果接入点认为消息遗失,有时会重复发送相同的密钥。范霍夫的研究发现,攻击者其实可以迫使接入点安装相同的加密密钥,这样一来,入侵者便可借此攻击加密协议,并破 解数据。 影响对象? 比利时鲁汶大学的马西·范霍夫警告称,任何支持Wi-Fi的设备都有可能受到KRACK漏洞的影响,但Linux和Android 6.0及以上版本的操作系统面临的风险特别大。这类设备现在占到Android设备总量的40%以上。他还在网站上警告称,现在无法确定是否已经有人发起了这种攻击。 如何应对? 为了保护自己免受KRACK攻击,应该把智能手机、平板电脑和笔记本电脑等Wi-Fi设备升级到最新的版本。如果有可能,还应该更新路由器固件。 微软已经发布了安全更新来搞定这一问题。Wi-Fi联盟也表示,各大平台提供商已经开始部署相应的补丁。 |
|Archiver|手机版|家电维修论坛
( 蜀ICP备19011473号-4 川公网安备51102502000164号 )
GMT+8, 2026-1-14 00:26 , Processed in 0.185764 second(s), 17 queries .
Powered by Discuz! X3.5
© 2001-2025 Discuz! Team.