網路驚現KRACK漏洞 所有Wi-Fi設備均受影響
一名研究人員發布無線安全協議WPA2的漏洞細節,他將這個漏洞稱為KRACK(The Key Reinstallation Attack,密鑰重裝攻擊)。該攻擊方法,理論上可以對任何支持Wi-Fi的設備產生影響。因為,漏洞存在於Wi-Fi無線標準本身。
周一早晨,比利時魯汶大學的研究人員Mathy Vanhoef披露了漏洞細節。實際上早在幾個月前,US-CERT就已經發布了如下簡報:
「
US-CERT已經意識到,在WPA2安全協議四次握手中存在幾個密鑰管理漏洞。該漏洞可能導致解密、包中繼、TCP連接劫持、HTTP內容注入,以及其他??
該簡報還聲稱,由於漏洞屬於協議級別的問題,「大多數或者所有正確實施該協議標準(的軟硬體)都會受到影響。」
漏洞細節報告(https://papers.mathyvanhoef.com/ccs2017.pdf)中透露KRACK「利用密碼協議中的設計或實施漏洞,重新安裝已經在使用中的密鑰。」
「
利用這種手段,攻擊者能夠讀取之前被認為是安全加密的信息,從而盜取諸如信用卡號、口令、聊天信息、郵件、照片等各種敏感信息。
該報告本來沒有發布,但由於遭到泄露,Vanhoef只好於周一公開了報告。
值得注意的是,由於攻擊主要針對四次握手,所以客戶端為其攻擊目標而不是訪問點。作為PoC(概念驗證),Vanhoef發布了一段KRACK攻擊安卓的視頻(https://youtu.be/Oh4WURZoR98),視頻提醒這種攻擊對於Linux和安卓6.0以上版本是毀滅性的。
Vanhoef在他的研究中還發現,安卓、Linux、蘋果、Windows、OpenBSD、MediaTek、Linksys等以及其他系統,在KRACK某些變種攻擊的面前,均暴露出脆弱性。
應對KRACK攻擊的方法:
家庭用戶
目前的建議是更新客戶端,如手機、筆記本等帶有無線Wi-Fi功能的設備,並且聯繫各種無線設備提供商,查看是否需要更新。不管怎樣,停止使用WPA2。
辦公用戶
Vanhoef建議禁止路由器上的客戶端功能,禁用訪問點(AP),禁用802.11r協議。


※IT團隊需要的10個關鍵安全能力
※瑞典交通部門遭DDoS攻擊 致列車延誤
※區塊鏈僅適用於電子交易?沒有讓數據更安全 只是增加了複雜性
※又是供應商惹的禍 俄羅斯黑客盜取NSA黑客工具
※蘋果用戶注意:Mac固件的可擴展固件介面可被黑客嗅探
TAG:安全牛 |