JavaRush /Java Blog /Random-TW /Wi-Fi Protected Access II 安全協定被駭客攻擊

Wi-Fi Protected Access II 安全協定被駭客攻擊

在 Random-TW 群組發布
最近,一組網路安全研究人員發現了 WPA2(Wi-Fi Protected Access II)加密協定中的一個嚴重漏洞。讓我們提醒您,大多數現代無線 Wi-Fi 網路的通訊都是在 WPA2 的幫助下進行加密的。這意味著潛在的攻擊者將能夠侵入任何 Wi-Fi 網路並獲取通過該網路的所有流量的存取權限。此漏洞可讓您攔截加密密碼、電子郵件、信用卡號和其他資料。專家報告稱,用戶造訪的網站頁面上引入了惡意程式碼,導致資訊進一步傳播和追蹤。
Wi-Fi Protected Access II 網路安全協定被駭客攻擊 - 1
WPA2 是最常見的 Wi-Fi 安全協定之一,因此每個支援 Wi-Fi 的裝置都面臨駭客攻擊的風險。這些漏洞統稱為 KRACK(金鑰重新安裝攻擊)。「US-CERT 已了解到四向握手演算法中的幾個關鍵漏洞,該演算法是 WPA2 安全協定的一部分。這些漏洞的影響包括解密、封包攔截、TCP 連線竊取、HTTP 內容注入等。該問題影響了該標準的大部分或全部實施。」美國電腦緊急準備小組 (US-CERT) 對此情況評論道。最容易受到攻擊的是運行 Android 和 Linux 作業系統的裝置。研究人員表示,在 Android 6.0 及更高版本中,由於 wpa_supplicant 元件中的漏洞,攔截流量的「可能性很小」。它允許您將安全密鑰重置為零並完全控制流量。

對 Android 智慧型手機的攻擊演示

在其他平台上,資料包使用更複雜的演算法進行解密。即使駭客成功,也不可能獲得100%的資訊。只會透露部分訊息,此外,攻擊僅限於Wi-Fi覆蓋區域。2017 年 7 月,研究人員向大型組織發出了警告信,US-CERT 稍後也加入了他們的行列。向大公司和政府組織銷售接入點的 Aruba 和 Ubiquiti 已經發布了更新,以消除代號為 CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017 -13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088。專家建議確保路由器上安裝了最新的韌體,並將所有裝置更新到最新的韌體。微軟代表表示,他們已經修復了Windows中的漏洞,而谷歌則表示將在未來幾週內盡快修復問題。此外,一段時間後,許多其他接入點和裝置將收到更新。同時,建議使用者在補丁發布前避免使用 Wi-Fi,或使用其他資料加密協定(HTTPS、STARTTLS 和 Secure Shell)。作為最後的手段,請使用 VPN,記住並非所有 VPN 都能保證安全連線。針對這個問題,GitHub上出現了一個儲存庫,並且網路上推出了一個專門的網站krackattacks.com。漏洞主題將於 11 月 1 日在達拉斯舉行的電腦和通訊安全會議上提出。
留言
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION