當前位置:
首頁 > 知識 > Wi-Fi 爆重大安全漏洞,Android、iOS 等所有無線設備都不安全了

Wi-Fi 爆重大安全漏洞,Android、iOS 等所有無線設備都不安全了


點擊上方「CSDN」關注

關鍵時刻,第一時間送達!

移動設備橫行的時代,Wi-Fi 已成為現代人生活的必備要素之一。但近日有計算機安全專家發現,Wi-Fi 設備的安全協議存在漏洞,如今用於保護 Wi-Fi 網路安全的保護機制已經被黑客攻破,蘋果、微軟、谷歌、Nest 等無線設備紛紛不再安全,就現有的漏洞,黑客可以輕鬆入侵用戶裝置、監聽接入網路的設備。

無論你在家還是在公眾場合,只要連接 Wi-Fi ,極有可能會被入侵。

Wi-Fi 爆重大安全漏洞,Android、iOS 等所有無線設備都不安全了

據了解,這個安全協議漏洞名為「KRACK」,即「Key Reinstallation Attack」(密鑰重安裝攻擊),它曝露了 WPA2 的一個嚴重的安全漏洞,黑客可以利用 KRACK 進行入侵。

使用範圍最廣的 Wi-Fi 網路保護協議——WPA2

何為 WPA2?

首先了解 WPA,全稱為 Wi-Fi Protected Access(保護無線電腦網路安全系統),有 WPA 和 WPA2 兩個標準,是一種保護無線網路安全的加密協議。而 WPA2 是基於 WPA 的一種新的加密方式,支持 AES 加密,新型的網卡、AP 都支持 WPA2 加密,但現在已經被黑客破解。攻擊者如今可讀取通過 WAP2 保護的任何無線網路(諸如路由器)的所有信息。

最初,比利時魯汶大學計算機安全學者馬蒂·凡赫爾夫(Mathy Vanhoef)發現了該漏洞,他表示:


我們發現了 WPA2 的嚴重漏洞,這是一種如今使用最廣泛的 Wi-Fi 網路保護協議。黑客可以使用這種新穎的攻擊技術來讀取以前假定為安全加密的信息,如信用卡號、密碼、聊天信息、電子郵件、照片等等。

這類安全缺陷存在於 Wi-Fi 標準的本身,而非特定的某些產品或方案中。因此,即使是得到正確部署的 WPA2 同樣有可能受到影響。即只要是設備支持 Wi-Fi,則都可能會收到影響。在初步研究中發現,Android 和 Linux 顯得尤為脆弱,同時封閉的蘋果操作系統 iOS 和 macOS 也難逃厄運,此外 Windows、OpenBSD、聯發科技、Linksys 等無線產品都會受到一定程度的影響。

Wi-Fi 爆重大安全漏洞,Android、iOS 等所有無線設備都不安全了

攻擊原理

攻擊的原理是利用設備加入 Wi-Fi 網路時所用的通信。一共有四個步驟,第一步確認設備正在使用正確的路由器 Wi-Fi 密碼,然後同意一個用於連接期間發送所有數據的加密密鑰。 而黑客可以利用重新安裝攻擊漏洞,誘導用戶重新安裝已經使用過的密鑰。具體實現方法是操縱並重播密碼握手消息。當受害者重新安裝密鑰時,增量發送分組號(即隨機數)以及接收分組號(即重播計數器)等相關參數將被重置為初始值。

從本質上來講,為了保證安全性,每條密鑰只能安裝並使用一次。遺憾的是,我們發現 WPA2 協議當中並不包含這一強制要求。Vanhoef 表示漏洞存在於 WPA2 協議的四路握手(four-way handshake)機制中,四路握手允許擁有預共享密碼的新設備加入網路。而通過操縱加密握手過程,我們將能夠在實踐當中利用這一致命缺陷。

Wi-Fi 爆重大安全漏洞,Android、iOS 等所有無線設備都不安全了

在最糟糕的情況下,攻擊者可以利用漏洞從 WPA2 設備破譯網路流量、劫持鏈接、將內容注入流量中。換言之,攻擊者通過漏洞可以獲得一個萬能密鑰,不需要密碼就可以訪問任何 WAP2 網路。一旦拿到密鑰,他們就可以竊聽你的網路信息。

漏洞的存在意味著 WAP2 協議完全崩潰,影響個人設備和企業設備,幾乎每一台無線設備都受到威脅。

如何降低被攻擊的風險

如文章開頭所述,任何使用 Wi-Fi 的設備都有可能面臨這一安全風險。

現在變更 Wi-Fi 網路的密碼並不能避免(或者緩解)此類攻擊。因此,用戶不需要對 WiFi 網路的密碼進行更新。相反,大家應當確保全部設備皆進行更新,並應更新自己的路由器固件。在路由器更新完畢後,還應選擇性地變更 WiFi 密碼以作為額外預防手段。

在不安全的網路時代,也許可從一些事實中尋求些許的安慰。本次攻擊手段面向四次握手,且不會利用接入點——而是主要指向客戶端。黑客只能解密通過 Wi-Fi 連接本身加密的數據,如果你正在訪問安全網站,該數據仍會通過 HTTPS 協議進行加密,在此也建議瀏覽網頁時,盡量選擇 HTTPS 站點。但是,不排除攻擊者可能會針對 HTTPS 進行單獨攻擊。

最後,在漏洞尚未修復之前,對於普通手機用戶來說,使用支付寶、微信支付、網銀的時候,建議大家還是盡量使用蜂窩移動網路,外出遠行,提前辦好流量套餐,有效避免黑客攻擊。

對於漏洞的回應

事實上,周一時,美國國土安全局網路應急部門 US-CERT 確認了漏洞的存在,而早在 2 個月前,US-CERT 已經秘密通知相關的廠商和專家,告訴它們存在這樣的漏洞。

針對 KRACK 漏洞,如今各大企業回應:

  • 蘋果 iOS 和 Mac:蘋果證實安全漏洞將會在 iOS、macOS、watchOS、tvOS 的下一個軟體更新的測試版本中得到解決,在未來幾周內就會通過軟體升級的形式提供給用戶。

  • 微軟:微軟於 10 月 10 日發布安全補丁,使用 Windows Update 的客戶可以使用補丁,自動防衛。我們及時更新,保護客戶,作為一個負責任的合作夥伴,我們沒有披露信息,直到廠商開發並發布補丁。

  • 谷歌移動/谷歌Chromecast/ Home/ WiFi:我們已經知道問題的存在,未來幾周會給任何受影響的設備打上補丁。

  • 谷歌 Chromebook:暫時沒有發表評論。

  • 亞馬遜 Echo、FireTV 和 Kindle:我們的設備是否存在這樣的漏洞?公司正在評估,如果有必要就會發布補丁。

  • 三星移動、三星電視、三星家電:暫時沒有發表評論。

  • 思科:暫時沒有發表評論。

  • Linksys/Belkin:Linksys/Belkin 和 Wemo 已經知道 WAP 漏洞的存在。安全團隊正在核查細節信息,會根據情況提供指導意義。我們一直將客戶放在第一位,會在安全諮詢頁面發布指導意見,告訴客戶如何升級產品,如果需要就能升級。

  • Netgear:Netgear 已經為多款產品發布修復程序,正在為其它產品開發補丁。你可以訪問我們的安全諮詢頁面進行升級。為了保護用戶,Netgear 公開發布修復程序之後才披露漏洞的存在,沒有提到漏洞的具體信息。一旦有了修復程序,Netgear 會通過「Netgear 產品安全」頁面披露漏洞。

  • Eero:我們已經知道 WAP2 安全協議存在 KRACK 漏洞。安全團隊正在尋找解決方案,今天晚些時候就會公布更多信息。我們打造了雲系統,針對此種情況可以發布遠程更新程序,確保所有客戶及時獲得更新軟體,自己不需要採取任何動作。

  • 英特爾:英特爾正在與客戶、設備製造商合作,通過固件和軟體更新的方式應對漏洞。如果想獲得更多信息,可以訪問英特爾安全諮詢頁面。

  • Nest:我們已經知道漏洞的存在,未來幾周將會為 Nest 產品推出補丁。

  • 飛利浦 Hue:KRACK 攻擊利用了 Wi-Fi 協議。我們建議客戶使用安全 Wi-Fi 密碼,在手機、計算機及其它 Wi-Fi 設備上安裝最新補丁,防範此類攻擊。飛利浦 Hue 本身並不直接支持 WiFi,因此不需要防範補丁。還有,我們的雲帳戶 API 可以用 HTTPS 進行保護,增強安全,這是一個額外的安全層,不會受到 KRACK 攻擊的影響。

關於 KRACK 詳細內容介紹和視頻演示詳見 krackattacks.com 官網:https://www.krackattacks.com

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 CSDN 的精彩文章:

Vue.js 2.5 發布,而這個會玩的團隊已經自研出用 Vue 開發小程序的框架了
一文總結學習 Python 的 14 張思維導圖
Vue.js 2.5 發布,而這個團隊已經自研出用 Vue 開發小程序的框架
即將到來的軟體世界末日,作為程序員該如何應對?
一文總結學習 Python的14 張思維導圖

TAG:CSDN |