華文網

WiFi重大安全性漏洞曝光安卓、微軟、蘋果均無倖免 360支招輕鬆防範

16日晚,據外媒報導,用於保護WiFi安全的WPA/WPA2加密協議漏洞曝光,該漏洞名稱為“金鑰重裝攻擊”KRACK(Key Reinstallation Attacks),幾乎影響全部電腦、手機和路由器等WiFi設備,使駭客可以監聽到通過接入WiFi網路設備進行的資料通信,

竊取用戶隱私;並可以劫持用戶用戶端到一個釣魚熱點上,實現流量劫持、篡改等。

據報導,美國國土安全部的電腦緊急應變小組發佈安全公告指出,駭客可能利用這個漏洞,竊聽或劫持使用無線網路的裝置。而這一漏洞據說是由比利時魯汶大學電腦科學家發現的,

他們稱之為“金鑰重裝攻擊”(Key Reinstallation Attack,簡稱KRACK)。

何為 WPA2?

首先瞭解 WPA,全稱為 Wi-Fi Protected Access(保護無線電腦網路安全系統),有 WPA 和 WPA2 兩個標準,是一種保護無線網路安全的加密協定。而 WPA2 是基於 WPA 的一種新的加密方式,支援 AES 加密,新型的網卡、AP 都支援 WPA2 加密,但現在已經被駭客破解。攻擊者如今可讀取通過 WAP2 保護的任何無線網路(諸如路由器)的所有資訊。

最初,比利時魯汶大學電腦安全學者馬蒂·凡赫爾夫(Mathy Vanhoef)發現了該漏洞,

他表示:

我們發現了 WPA2 的嚴重漏洞,這是一種如今使用最廣泛的 Wi-Fi 網路保護協定。駭客可以使用這種新穎的攻擊技術來讀取以前假定為安全加密的資訊,如信用卡號、密碼、聊天資訊、電子郵件、照片等等。

這類安全缺陷存在於 Wi-Fi 標準的本身,而非特定的某些產品或方案中。因此,即使是得到正確部署的 WPA2 同樣有可能受到影響。即只要是設備支援 Wi-Fi,則都可能會收到影響。

在初步研究中發現,Android 和 Linux 顯得尤為脆弱,同時封閉的蘋果作業系統 iOS 和 macOS 也難逃厄運,此外 Windows、OpenBSD、聯發科技、Linksys 等無線產品都會受到一定程度的影響。

攻擊原理

攻擊的原理是利用設備加入 Wi-Fi 網路時所用的通信。一共有四個步驟,第一步確認設備正在使用正確的路由器 Wi-Fi 密碼,

然後同意一個用於連接期間發送所有資料的加密金鑰。 而駭客可以利用重新安裝攻擊漏洞,誘導用戶重新安裝已經使用過的金鑰。具體實現方法是操縱並重播密碼握手消息。當受害者重新安裝金鑰時,增量發送分組號(即亂數)以及接收分組號(即重播計數器)等相關參數將被重置為初始值。

從本質上來講,為了保證安全性,每條金鑰只能安裝並使用一次。

遺憾的是,我們發現 WPA2 協議當中並不包含這一強制要求。Vanhoef 表示漏洞存在於 WPA2 協議的四路握手(four-way handshake)機制中,四路握手允許擁有預共用密碼的新設備加入網路。而通過操縱加密握手過程,我們將能夠在實踐當中利用這一致命缺陷。

在最糟糕的情況下,攻擊者可以利用漏洞從 WPA2 設備破譯網路流量、劫持連結、將內容注入流量中。換言之,攻擊者通過漏洞可以獲得一個萬能金鑰,不需要密碼就可以訪問任何 WAP2 網路。一旦拿到金鑰,他們就可以竊聽你的網路資訊。漏洞的存在意味著 WAP2 協議完全崩潰,影響個人設備和企業設備,幾乎每一台無線設備都受到威脅。

360安全中心對漏洞緊急分析後提醒廣大用戶,無需過分恐慌,該漏洞不能用於破解使用WPA/WPA2無線網路的密碼,只會影響在使用WPA/WPA2認證的無線網路之下的無線用戶端(如手機、智慧設備)。所以使用者根本無需修改密碼,只要及時更新無線路由器、手機、智慧硬體等所有使用WPA/WPA2無線認證用戶端的軟體版本,就可以避免遭遇攻擊。

目前,該漏洞的利用代碼並未公佈,且漏洞屬於範圍性影響,需處在合法WiFi附近不超過100米的範圍內才能實現攻擊,再加上漏洞利用難度頗高,短時間內很難出現利用該漏洞的真實攻擊。

據瞭解,漏洞發現者已經在7月將漏洞細節報告給廠商,10月2日,Linux的補丁已公佈;10月10日,微軟在Windows10作業系統中發佈補丁;同一天,Apple也發佈了安全公告,在最新的beta版iOS、macOS、 tvOS和 watchOS中修復了無線網路安全性漏洞;穀歌方面則表示將在近期給受影響設備打上補丁。

360無線電安全研究院負責人楊卿表示,該漏洞風險處於可控範圍,用戶無需過分恐慌,也不用修改WiFi密碼,及時更新所有使用WPA/WPA2無線認證用戶端的軟體版本就可有效防禦。同時注意,在不使用WiFi時關閉手機WiFi功能,公共WiFi下不要登錄有關支付、財產等帳號、密碼;如需登錄、支付,將手機切換至資料流程量網路。

攻擊者可以利用漏洞從 WPA2 設備破譯網路流量、劫持連結、將內容注入流量中。換言之,攻擊者通過漏洞可以獲得一個萬能金鑰,不需要密碼就可以訪問任何 WAP2 網路。一旦拿到金鑰,他們就可以竊聽你的網路資訊。漏洞的存在意味著 WAP2 協議完全崩潰,影響個人設備和企業設備,幾乎每一台無線設備都受到威脅。

360安全中心對漏洞緊急分析後提醒廣大用戶,無需過分恐慌,該漏洞不能用於破解使用WPA/WPA2無線網路的密碼,只會影響在使用WPA/WPA2認證的無線網路之下的無線用戶端(如手機、智慧設備)。所以使用者根本無需修改密碼,只要及時更新無線路由器、手機、智慧硬體等所有使用WPA/WPA2無線認證用戶端的軟體版本,就可以避免遭遇攻擊。

目前,該漏洞的利用代碼並未公佈,且漏洞屬於範圍性影響,需處在合法WiFi附近不超過100米的範圍內才能實現攻擊,再加上漏洞利用難度頗高,短時間內很難出現利用該漏洞的真實攻擊。

據瞭解,漏洞發現者已經在7月將漏洞細節報告給廠商,10月2日,Linux的補丁已公佈;10月10日,微軟在Windows10作業系統中發佈補丁;同一天,Apple也發佈了安全公告,在最新的beta版iOS、macOS、 tvOS和 watchOS中修復了無線網路安全性漏洞;穀歌方面則表示將在近期給受影響設備打上補丁。

360無線電安全研究院負責人楊卿表示,該漏洞風險處於可控範圍,用戶無需過分恐慌,也不用修改WiFi密碼,及時更新所有使用WPA/WPA2無線認證用戶端的軟體版本就可有效防禦。同時注意,在不使用WiFi時關閉手機WiFi功能,公共WiFi下不要登錄有關支付、財產等帳號、密碼;如需登錄、支付,將手機切換至資料流程量網路。