您的位置:首頁>正文

WiFi被爆有重大安全性漏洞?真實情況是……

自從有了WiFi

一頓不吃餓得慌已經變成了炮灰

將徹底地成為生活必備品

然而

就在我們與WiFi趨近於形影相隨的時候

注意

這不是演習

再說一遍

這不是演習

科普君翻譯給你聽

你能連接到的幾乎所有 WiFi(包括你家路由器) 在一夜之間都不安全了, 不管你使用的是哪種設備。

科普君看到這條消息

也是

別慌

萬事有破解之法

常言道

知己知彼百戰百勝

讓我們一起

先來瞭解一下這個漏洞是什麼?

再看專家支招

教你如何防護漏洞

怎麼不安全?

大家都知道現在使用的 WiFi安全加密協定 WAP2 , 早已是行業標準, 然而, 這個漏洞就出現在WAP2中, 漏洞名叫“KRACK”, 也就是 "Key Reinstallation Attack ( 金鑰重安裝攻擊 ) 的縮寫 "。

這個漏洞的出現能夠讓你的銀行卡、聊天資訊、密碼等重要資訊在攻擊者面前全是裸奔狀態。 這意味著蹭著你家 Wi-Fi 的「隔壁老王們」不僅可以對你的人下手, 現在還可以對你的錢財、隱私下手了。

。 。

KRACK 是怎樣攻擊的?

據外媒 Engadget 的描述, 利用 KRACK 的人是這樣來實施攻擊的:

當攻擊者找到一處有漏洞的 WPA2 網路, 就會製作出它的副本以仿冒 MAC 位址, 變更 WiFi的通道。 隨後, 這個全新的假網路就充當了「中間人」(Man in the Middle)的身份, 而當有設備試圖連接原網路時, 該設備就會被強制「繞路」到這個假的網路上。

同時漏洞發現者範霍夫在網站上警告稱, 任何支援 WiFi的設備都有可能受到 KRACK 的影響, 包括但不限於 Linux、Android、Apple、Windows、OpenBSD、MediaTek、Linksys, 尤其是 Linux 和 Android 設備。

請繼續說

所以說, 基本上只要是正常人使用的設備幾乎都逃脫不了 KRACK 攻擊。 。 。 然而這次的 WPA2 漏洞雖然影響範圍相當廣, 但是這個漏洞卻很難被利用:

短期來看, 因為利用漏洞發起的攻擊需要長時間的準備以及確定一個明確的目標而且需要攻擊代碼的支援, 而此類代碼還沒有在網路上出現;其次 Wi-Fi 的物理覆蓋範圍不大, 而且住你家隔壁的「老王」只要不是駭客, 很大概率也沒那個能力去黑你家的路由器。 。 。

緊張的心情放鬆多了

那麼如何防範漏洞被攻擊呢?

專家來支招

360手機衛士第一時間發佈預警資訊,

提醒廣大使用者不要驚慌, 用戶只需及時更新無線路由器、手機、智慧硬體等所有使用WPA2無線認證用戶端的軟體版本, 不用修改密碼即可避免受到KRACK攻擊。

根據 360 安全專家的解釋, KRACK 漏洞不能用於破解使用 WPA2 無線網路的密碼, 只是會影響在使用 WPA2 認證的無線網路下對應連接的無線用戶端 ( 如手機、智慧設備等 ) ,

所以造成該漏洞的關鍵環節就出現在無線協議的 WPA2 認證過程中。

形象來說, 攻擊者根據合法 WiFi 偽造同名的釣魚 WiFi, 並利用漏洞迫使無線用戶端連接到釣魚 WiFi, 這樣攻擊者就可以對無線用戶端的網路流量進行逆行分析甚至進行中間人攻擊, 輕鬆盜取用戶的銀行卡帳號、密碼、聊天資訊、照片、電子郵件以及線上通訊工具內容等重要資訊。

不過目前比較樂觀的是,該漏洞利用的代碼並未公佈。同時,該漏洞受範圍性影響,需處在合法 WiFi 附近不超過 100 米的範圍,再加上漏洞利用難度頗高,短時間內很難出現利用該漏洞的真實攻擊。360 安全專家提醒用戶不必驚慌,可通過以下幾步做好防範。

個人用戶

1. 減少不必要的 WiFi 開啟時間,儘量選擇使用 4G 流量。同時,不要隨意連接公共場合的不明WiFi,以免造成不必要的損失。

2. 關注手機、電腦以及路由器等使用 WiFi 的終端設備廠商固件升級資訊,及時更新所有使用 WPA2 無線認證用戶端設備的軟體版本。

企業用戶

1. 有條件的企業請合理部署 WIPS,及時監測合法 WiFi 區域內的惡意釣魚 WiFi,並加以阻斷干擾,使其無法正常工作。

2. 無線通訊連接使用 VPN 加密隧道及強制 SSL 規避流量劫持與中間人攻擊造成的資訊洩漏。

3. 國標 WAPI 無線認證暫不受該漏洞影響。

友情提示

除了技術漏洞,釣魚 WiFi 還潛藏在餐館、電影院、健身房等公共場所的免費 WiFi 中,用戶連接這些免費 WiFi 很容易中槍。一些駭客甚至搭設了銀行、證券公司、國家機關等同名 WiFi,用戶因為相信這些機構而輕易連接,造成手機銀行帳號密碼、照片、視頻等各種隱私資訊被盜。

其實,不法分子要架設一個釣魚 WiFi,從技術上沒有任何難度,而在監管方面,WiFi 目前所使用的頻段是免費頻段,使用時無需向國家申報,對 WiFi 的監管是事後監管,因此用戶必須提高警惕,防止誤連釣魚 WiFi。

不過目前比較樂觀的是,該漏洞利用的代碼並未公佈。同時,該漏洞受範圍性影響,需處在合法 WiFi 附近不超過 100 米的範圍,再加上漏洞利用難度頗高,短時間內很難出現利用該漏洞的真實攻擊。360 安全專家提醒用戶不必驚慌,可通過以下幾步做好防範。

個人用戶

1. 減少不必要的 WiFi 開啟時間,儘量選擇使用 4G 流量。同時,不要隨意連接公共場合的不明WiFi,以免造成不必要的損失。

2. 關注手機、電腦以及路由器等使用 WiFi 的終端設備廠商固件升級資訊,及時更新所有使用 WPA2 無線認證用戶端設備的軟體版本。

企業用戶

1. 有條件的企業請合理部署 WIPS,及時監測合法 WiFi 區域內的惡意釣魚 WiFi,並加以阻斷干擾,使其無法正常工作。

2. 無線通訊連接使用 VPN 加密隧道及強制 SSL 規避流量劫持與中間人攻擊造成的資訊洩漏。

3. 國標 WAPI 無線認證暫不受該漏洞影響。

友情提示

除了技術漏洞,釣魚 WiFi 還潛藏在餐館、電影院、健身房等公共場所的免費 WiFi 中,用戶連接這些免費 WiFi 很容易中槍。一些駭客甚至搭設了銀行、證券公司、國家機關等同名 WiFi,用戶因為相信這些機構而輕易連接,造成手機銀行帳號密碼、照片、視頻等各種隱私資訊被盜。

其實,不法分子要架設一個釣魚 WiFi,從技術上沒有任何難度,而在監管方面,WiFi 目前所使用的頻段是免費頻段,使用時無需向國家申報,對 WiFi 的監管是事後監管,因此用戶必須提高警惕,防止誤連釣魚 WiFi。

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示