客服热线
186-8811-5347、186-7086-0265
官方邮箱
contactus@mingting.cn
添加微信
立即线上沟通
客服微信
详情请咨询客服
客服热线
186-8811-5347、186-7086-0265
官方邮箱
contactus@mingting.cn
2017-10-17 来源:渔村安全作者:渔村安全
10月17日消息,据国外媒体报道,一名比利时安全领域专家Mathy Vanhoef,发现了用于连接无线设备的WiFi软件存在严重漏洞。该漏洞存在于许多操作系统和设备,包括安卓、Linux、Apple、Windows、OpenBSD 、Linksys等。可以肯定的说,你用的设备基本逃不出这个圈!
利用这些漏洞的影响包括解密、数据包重播、TCP连接劫持、HTTP内容注入等。换句话来说,只要你的设备连上了WiFi,那都有可能被攻击!攻击者不需要破解WiFi密码,就可能会窃取用户的信用卡卡号、密码、聊天信息、照片、电子邮件以及在线通讯工具内容。
这个名叫“KRACK”的漏洞是基于WPA2保密协议,由于当下无线网络基本都使用了它,所以涉及范围非常广。KRACK是“密钥重装攻击”(KeyReinstallation Attack)的缩写。攻击者通过漏洞可以获得一个万能密钥,不需要密码就可以访问任何WAP2网络。一旦拿到密钥,就可以窃听网络信息。
要发起一次成功的攻击行为,黑客要诱使用户重置在用的安全秘钥,这个过程需要不停地重复截获加密的4次握手信息。当用户重置秘钥时,相关的参数例如增量传输数据包的数量(Nonce),还有接收数据包数量(重放计数器)都会被重置为初始值。出于安全考虑,秘钥通常都是一次性的,但在WPA2协议中却并不是如此定义的。因此只要利用好WPA2网络连接过程中的4次加密握手过程,就可以完全绕过用户设置的无线密码。
苹果今天早些时候放出的iOS、MacOS、WatchOS以及TVOS的最新测试版都修复了这个漏洞,而微软今天发布了WPA2无线网络加密协议漏洞的说明,其将很快推出一个修复补丁,自动更新的Windows用户应该已处于受保护的状态。
除了微软和苹果外,谷歌也表示了这个漏洞正在跟进。Chromebook、Android等都会得到新的补丁更新,Netgear、D-Link、TP-Link、Verizon、T-Mobile、Sprint、Ecobee、NVIDIA、AMD、联想、戴尔、LG电子、三星等厂商也都在对漏洞进行研究,并在近期推出更新。
金山毒霸安全实验室分析后认为:该漏洞的利用门槛较高,此类漏洞的利用,往往针对高价值目标。攻击者首先需要在近场(即网络地理位置的几十米以内)才能进行下一步通信窃听行动。而对于采用加密通信的网络服务,并不能被轻易破解,所以普通用户勿须过度担心。金山毒霸安全专家建议用户注意升级设备固件和操作系统,相关厂商会发布补丁来解决。