WiFi爆重大安全漏洞!iOS、Android、Windows 等所有無線設備都不安全了
據(jù)報道,有計算機安全專家發(fā)現(xiàn)了 WiFi 設備的安全協(xié)議存在漏洞。這種漏洞能夠影響到許多操作系統(tǒng)和設備,其中就包含了安卓、Linux、Apple、Windows、OpenBSD、MediaTek 和 Linksys 等系統(tǒng)。
無論你在家還是在公眾場合,只要連接 WiFi ,都有可能會被入侵。
一旦被攻擊用戶的信用卡號碼和密碼、訊息、電郵及照片等不再保密。黑客甚至可以將勒索軟件和其它惡意軟件插入到用戶瀏覽的網(wǎng)站中。
漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊)的縮寫,它曝露了 WPA2的一個基本漏洞(使用范圍最廣的 Wi-Fi 網(wǎng)絡保護協(xié)議)。攻擊者會重復使用客戶端設備加入 Wi-Fi 網(wǎng)絡時提供的一次性密鑰,通過這種方法破解接入點與客戶端設備之間交換的信息。
何為 WPA2?
WPA,全稱為 Wi-Fi Protected Access(保護無線電腦網(wǎng)絡安全系統(tǒng)),有 WPA 和 WPA2 兩個標準,是一種保護無線網(wǎng)絡安全的加密協(xié)議。而 WPA2 是基于 WPA 的一種新的加密方式,支持 AES 加密,新型的網(wǎng)卡、AP 都支持 WPA2 加密,但現(xiàn)在已經(jīng)被黑客破解。攻擊者如今可讀取通過 WAP2 保護的任何無線網(wǎng)絡(諸如路由器)的所有信息。
攻擊原理
范霍夫在網(wǎng)站上描述了攻擊流程:當一臺設備加入一個受保護的Wi-Fi網(wǎng)絡時,一個名為四向握手的流程便會發(fā)生。這種“握手”會確保客戶端與接入點都能擁有正確的登錄信息,并生成一個新的加密密鑰來保護網(wǎng)絡流量。
這個加密密鑰會在四向握手的第三步安裝,但如果接入點認為消息丟失,有時會重復發(fā)送相同的密鑰。范霍夫的研究發(fā)現(xiàn),攻擊者其實可以迫使接入點安裝相同的加密密鑰,這樣一來,入侵者便可借此攻擊加密協(xié)議,并破解數(shù)據(jù)。
根據(jù) WPA2 協(xié)議使用程度的差異,不同的設備和操作系統(tǒng)受到的影響程度也將不同。安卓6.0 和 Linux 系統(tǒng)遭受的最嚴重攻擊或將導致加密密匙被重寫,與此同時,iOS 和 Windows 系統(tǒng)具有一定的安全性,因為它們并不會完全依賴于 WPA2 協(xié)議,因此會避開這一漏洞。但是專家認為沒有設備和系統(tǒng)能夠完全不受漏洞的影響。
針對 KRACK 漏洞各大企業(yè)如何回應?以下為各企業(yè)截至發(fā)稿前的回應:
微軟:微軟于10月10日發(fā)布安全補丁,使用Windows Update的客戶可以使用補丁,自動防衛(wèi)。我們及時更新,保護客戶,作為一個負責任的合作伙伴,我們沒有披露信息,直到廠商開發(fā)并發(fā)布補丁。
蘋果 iOS 和 Mac:蘋果證實 iOS、MacOS、WatchOS、TVOS 有一個修復補丁,在未來幾周內(nèi)就會通過軟件升級的形式提供給客戶。
谷歌移動/谷歌Chromecast/ Home/ WiFi:我們已經(jīng)知道問題的存在,未來幾周會給任何受影響的設備打上補丁。
谷歌Chromebook:暫時沒有發(fā)表評論。
亞馬遜Echo、FireTV和Kindle:我們的設備是否存在這樣的漏洞?公司正在評估,如果有必要就會發(fā)布補丁。
三星移動、三星電視、三星家電:暫時沒有發(fā)表評論。
思科:暫時沒有發(fā)表評論。
Linksys/Belkin:Linksys/Belkin和Wemo已經(jīng)知道WAP漏洞的存在。安全團隊正在核查細節(jié)信息,會根據(jù)情況提供指導意義。我們一直將客戶放在第一位,會在安全咨詢頁面發(fā)布指導意見,告訴客戶如何升級產(chǎn)品,如果需要就能升級。
Netgear:最近安全漏洞 KRACK 曝光,Netgear 已經(jīng)知道,KRACK 可以利用 WPA2 安全漏洞發(fā)起攻擊。Netgear 已經(jīng)為多款產(chǎn)品發(fā)布修復程序,正在為其它產(chǎn)品開發(fā)補丁。你可以訪問我們的安全咨詢頁面進行升級。
為了保護用戶, Netgear 公開發(fā)布修復程序之后才披露漏洞的存在,沒有提到漏洞的具體信息。一旦有了修復程序,Netgear 會通過“Netgear 產(chǎn)品安全”頁面披露漏洞。
Eero:我們已經(jīng)知道 WAP2 安全協(xié)議存在 KRACK 漏洞。安全團隊正在尋找解決方案,今天晚些時候就會公布更多信息。我們打造了云系統(tǒng),針對此種情況可以發(fā)布遠程更新程序,確保所有客戶及時獲得更新軟件,自己不需要采取任何動作。
D-Link/TP-Link/Verizon/T-Mobile/Sprint/Ecobee/Nvidia:暫時沒有發(fā)表評論。
英特爾:ICASI 和 CERT CC 已經(jīng)通知英特爾,說 WPA2 標準協(xié)議存在漏洞。英特爾是 ICASI 的成員,為“協(xié)調的漏洞披露(Coordinated Vulnerability Disclosure,CVD)”貢獻了自己的力量。
英特爾正在與客戶、設備制造商合作,通過固件和軟件更新的方式應對漏洞。如果想獲得更多信息,可以訪問英特爾安全咨詢頁面。
AMD/August/Honeywell/ADT/Comcast/AT&T/Spectrum/Vivint/Lutron/聯(lián)想/戴爾/Roku/LG電子/LG移動/LG家電/通用電氣:暫時沒有發(fā)表評論。
Nest:我們已經(jīng)知道漏洞的存在,未來幾周將會為 Nest 產(chǎn)品推出補丁。
飛利浦 Hue:KRACK 攻擊利用了 WiFi 協(xié)議。我們建議客戶使用安全 WiFi 密碼,在手機、計算機及其它 WiFi 設備上最新補丁,防范此類攻擊。飛利浦 Hue 本身并不直接支持WiFi,因此不需要防范補丁。還有,我們的云帳戶 API 可以用 HTTPS 進行保護,增強安全,這是一個額外的安全層,不會受到 KRACK 攻擊的影響。
Kwikset/Yale/Schlage/Rachio/iHome/伊萊克斯/Frigidaire/Netatmo/Control4:暫時沒有發(fā)表評論。
Roost:Roost接收或者發(fā)送的數(shù)據(jù)流都用最新的SSL/TLS加密技術進行端到端加密。我們認為自己的設備沒有風險。建議用戶聽從WiFi Alliance的建議,在Access點使用WiFi加密,安裝最新的軟件補丁。
如何避免被攻擊
目前,任何使用 WiFi 的設備都有可能面臨這一安全風險。變更 WiFi 網(wǎng)絡的密碼也不能避免。為避免受 KRACK 攻擊,建議及時更新無線路由器、手機,智能硬件等所有使用WPA2無線認證客戶端的軟件版本。(有補丁的前提下)
著名黑客楊卿發(fā)布博文稱:普通用戶不比過于驚慌,一來,該漏洞 Poc 代碼未公布;二來,這次的攻擊行為不是遠程發(fā)起的,需要黑客在目標無線網(wǎng)絡范圍內(nèi)才能進行;三來,一般人短時間內(nèi)不具備使用發(fā)動攻擊的能力。
不過,在漏洞尚未修復之前,對于普通手機用戶來說,使用支付寶、微信支付、網(wǎng)銀的時候,建議大家還是盡量使用蜂窩移動網(wǎng)絡。