您的位置:首頁>科技>正文

現在,世界上任何一個WiFi都不安全了,運營商們都笑了

10 月 16 日, 被爆出在已經用了 13 年的 Wi-Fi 安全加密協議 WAP2 中發現了一個極其嚴重的安全性漏洞, 這個漏洞的出現能夠讓你的銀行卡、聊天資訊、密碼等重要資訊在攻擊者面前全是裸體狀態。 這意味著蹭著你家 Wi-Fi 的「隔壁老王們」不僅可以對你的人下手, 現在還可以對你的錢財、隱私下手了。 。 。

而因為 WAP2 早已是行業標準, 這下全球接入 Wi-Fi 的設備可能都要裸奔了。 。 。 運營商們都笑了, 流量包生意這不得起飛咯。

在如今這個「沒有 Wi-Fi 會死」的年代, 如果這個漏洞以及隨之帶來的「KRACK」攻擊(即「Key Reinstallation Attack」, 金鑰重新安裝攻擊)被大量利用, 無疑將會帶來災難性的後果。 那「隔壁老王們」真的會就此如願嗎?

KRACK 是什麼?

據外媒 Engadget 「說人話」的描述, 利用 KRACK 的人是這樣來實施攻擊的:

當攻擊者找到一處有漏洞的 WPA2 網路, 就會製作出它的副本以仿冒 MAC 位址, 變更 Wi-Fi 的通道。 隨後, 這個全新的假網路就充當了「中間人」(Man in the Middle)的身份, 而當有設備試圖連接原網路時, 該設備就會被強制「繞路」到這個假的網路上。

同時漏洞發現者範霍夫在網站上警告稱, 任何支援 Wi-Fi 的設備都有可能受到 KRACK 的影響, 包括但不限於 Linux、Android、Apple、Windows、OpenBSD、MediaTek、Linksys, 尤其是 Linux 和 Android 設備。

所以說, 基本上只要是正常人使用的設備幾乎都逃脫不了 KRACK 攻擊。 。 。 然而這次的 WPA2 漏洞雖然影響範圍相當廣, 但是這個漏洞卻很難被利用:

短期來看, 因為利用漏洞發起的攻擊需要長時間的準備以及確定一個明確的目標而且需要攻擊代碼的支援, 而此類代碼還沒有在網路上出現;其次 Wi-Fi 的物理覆蓋範圍不大,

而且住你家隔壁的「老王」只要不是駭客, 很大概率也沒那個能力去黑你家的路由器。 。 。

巨頭們作何反應?

漏洞被曝光後, 微軟表示這漏洞我們早就補了:漏洞補丁已經在 10 月 10 日的週二補丁更新日就被放出。 而也許是因為當時漏洞尚未公開, 微軟也並沒有特別提及。

當然這一更新需要使用 Windows 7 或更高版本的作業系統才可以接收到, 還在使用 XP 或者 Vista 系統的小夥伴們趕緊升級吧。

蘋果的腳步同樣迅速:在北京時間 10 月 17 日淩晨發佈的 iOS 11.1 的第三個開發者測試版、watchOS 4.1、tvOS 11.1 開發者測試版中, 蘋果已經修復了這個嚴重的漏洞, 而以上系統的正式版可能還需等上一段時間。

而據範霍夫的報告稱, 50% 的安卓設備都極易受到此次 KRACK 攻擊的影響,但是穀歌在下個月才會為 Pixel 推送安全更新,所以安卓用戶最近可能得格外小心一點,等待安卓和各大 OEM 廠商的安全補丁。有安全專家則建議:使用安卓的用戶現階段唯一的方法是使用 VPN 或者 https 加密通信的 App 以防止劫持。

普通用戶應該怎麼做?

及時更新無線路由器、手機,智慧硬體等所有使用 WPA2 無線認證用戶端的軟體版本。(有補丁的前提下)

有條件的企業及個人請合理部署 WIPS,及時監測合法 WiFi 區域內的惡意釣魚 WiFi,並加以阻斷干擾,使其惡意WiFi無法正常工作。(WIPS 的重要性)

無線通訊連接使用 VPN 加密隧道及強制 SSL 規避流量劫持與中間人攻擊造成的資訊洩漏。

國標 WAPI 無線認證暫不受該漏洞影響。

而如果因為條件有限或其他原因做不到以上幾點,以下幾點也能很大程度上幫助消除這次漏洞的影響:

在使用電腦、遊戲主機時連接有線網;

用手機進行敏感操作時使用資料流程量(特別是在使用公用 Wi-Fi 的情況下);

隱藏 Wi-Fi 名稱

▲關閉「開啟 SSID 廣播」可以隱藏 Wi-Fi 名稱

此外,值得一提的是,修改 Wi-Fi 密碼是沒用的,因為這壓根和密碼無關;把 WPA2 加密改成 WEP 加密也沒用,因為 WEP 漏洞更多,目前來說 WPA2 依然是最安全的無線安全協議。所以在 WPA2 的最終補丁放出之前,還是耐心等待吧!

參考資料:

1.Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse

https://www.krackattacks.com/

2.Severe WiFi security flaw puts millions of devices at risk

https://www.engadget.com/2017/10/16/wifi-vulnerability-krack-attack/

而以上系統的正式版可能還需等上一段時間。

而據範霍夫的報告稱, 50% 的安卓設備都極易受到此次 KRACK 攻擊的影響,但是穀歌在下個月才會為 Pixel 推送安全更新,所以安卓用戶最近可能得格外小心一點,等待安卓和各大 OEM 廠商的安全補丁。有安全專家則建議:使用安卓的用戶現階段唯一的方法是使用 VPN 或者 https 加密通信的 App 以防止劫持。

普通用戶應該怎麼做?

及時更新無線路由器、手機,智慧硬體等所有使用 WPA2 無線認證用戶端的軟體版本。(有補丁的前提下)

有條件的企業及個人請合理部署 WIPS,及時監測合法 WiFi 區域內的惡意釣魚 WiFi,並加以阻斷干擾,使其惡意WiFi無法正常工作。(WIPS 的重要性)

無線通訊連接使用 VPN 加密隧道及強制 SSL 規避流量劫持與中間人攻擊造成的資訊洩漏。

國標 WAPI 無線認證暫不受該漏洞影響。

而如果因為條件有限或其他原因做不到以上幾點,以下幾點也能很大程度上幫助消除這次漏洞的影響:

在使用電腦、遊戲主機時連接有線網;

用手機進行敏感操作時使用資料流程量(特別是在使用公用 Wi-Fi 的情況下);

隱藏 Wi-Fi 名稱

▲關閉「開啟 SSID 廣播」可以隱藏 Wi-Fi 名稱

此外,值得一提的是,修改 Wi-Fi 密碼是沒用的,因為這壓根和密碼無關;把 WPA2 加密改成 WEP 加密也沒用,因為 WEP 漏洞更多,目前來說 WPA2 依然是最安全的無線安全協議。所以在 WPA2 的最終補丁放出之前,還是耐心等待吧!

參考資料:

1.Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse

https://www.krackattacks.com/

2.Severe WiFi security flaw puts millions of devices at risk

https://www.engadget.com/2017/10/16/wifi-vulnerability-krack-attack/

Next Article
喜欢就按个赞吧!!!
点击关闭提示