華文網

WiFi曝重大安全性漏洞:駭客能借此監聽聯網設備

Wi-Fi安全性漏洞源于安全標準本身,而非個體設備問題,但它會影響連接到Wi-Fi網路的設備。目前不確定這個漏洞目前是否正在被駭客使用。

應對方面,目前不需要修改Wi-Fi密碼,而是要確保對所有的終端設備和路由器的固件都進行更新。

美國時間10月16日,一家安全研究機構發表的報告指出,用於保護Wi-Fi網路安全的防護機制WPA2出現漏洞,駭客可以利用這一漏洞監聽到任何聯網設備的通訊內容。谷歌的安卓、蘋果的iOS和微軟的Windows等作業系統均可能受到影響。

比利時魯汶大學Mathy Vanhoef解釋稱,WPA2是用於保護現代Wi-Fi網路的安全協定,而駭客已經找到一種操縱該安全協議背後加密要素的途徑。

報告稱,Wi-Fi安全性漏洞源于安全標準本身,而非個體設備問題,但它會影響連接到Wi-Fi網路的設備。

Vanhoef稱,穀歌公司的安卓系統、蘋果公司的iOS系統以及微軟的Windows作業系統都有可能受到影響。

原理是什麼

前述的WPA2協定使用所謂的“四路握手”。“握手”的初始動作發生在使用者輸入正確的密碼訪問Wi-Fi網路時,

第二個動作發生在用來加密後續流量的新加密金鑰生成之時。

駭客能夠通過所謂的“重新安裝攻擊”(簡稱KRACK)方法,來操縱這一過程。

研究人員寫道:“這是通過操縱和重播加密握手資訊來實現的。”但研究報告也指出,攻擊者與受害者之間的距離需要在一定範圍內才能實現這種攻擊。

誰可能受影響

理論上說,任何連接到Wi-Fi網路的設備都可能受到影響。

但研究人員指出,這個安全性漏洞對一個特定版本的Linux而言是“災難性的”,對於運行Android 6.0及更高版本的設備來說,也是“極具破壞性”的。根據穀歌的資料,有一半的安卓設備正在運行此版本。

《華爾街日報》報導稱,大型企業受此次漏洞的影響或將大於普通消費者。

Vanhoef表示,他不確定這個漏洞目前是否正在被駭客使用。

受到影響產品的銷售商早在今年7月14日左右就已經接到通知。

Vanhoef隨後又向美國電腦應急準備小組(CERT)報告了這一漏洞,後者於8月28日向設備供應商發出通知。

該如何應對

Vanhoef表示,目前不需要修改Wi-Fi密碼,而是要確保對所有的終端設備和路由器的固件都進行更新。

他還表示,人們應該繼續使用WPA2協議。

美國國土安全部電腦應急回應小組建議,在受影響的產品(如由Cisco Systems或瞻博網路提供的路由器)上安裝供應商提供的更新。

微軟回復科技網站The Verge稱,

它已經發佈了一個解決該問題的安全更新程式, 谷歌發言人在推特上稱,2017年11月6日或之後的安全補丁程式級別的安卓設備受到保護。蘋果公司確認它已經有了修復方法,目前處於測試狀態,軟體即將推出。