JavaRush /Java 博客 /Random-ZH /Wi-Fi Protected Access II 安全协议被黑客攻击

Wi-Fi Protected Access II 安全协议被黑客攻击

已在 Random-ZH 群组中发布
最近,一组网络安全研究人员发现了 WPA2(Wi-Fi Protected Access II)加密协议中的一个严重漏洞。让我们提醒您,大多数现代无线 Wi-Fi 网络的通信都是在 WPA2 的帮助下进行加密的。这意味着潜在的攻击者将能够侵入任何 Wi-Fi 网络并获取通过该网络的所有流量的访问权限。该漏洞允许您拦截加密密码、电子邮件、信用卡号和其他数据。专家报告称,用户访问的网站页面上引入了恶意代码,从而导致信息进一步传播和跟踪。
Wi-Fi Protected Access II 网络安全协议被黑客攻击 - 1
WPA2 是最常见的 Wi-Fi 安全协议之一,因此每个支持 Wi-Fi 的设备都面临着黑客攻击的风险。这些漏洞统称为 KRACK(密钥重新安装攻击)。“US-CERT 已了解到四向握手算法中的几个关键漏洞,该算法是 WPA2 安全协议的一部分。这些漏洞的影响包括解密、数据包拦截、TCP 连接盗窃、HTTP 内容注入等。该问题影响了该标准的大部分或全部实施。”美国计算机应急准备小组 (US-CERT) 对此情况评论道。最容易受到攻击的是运行 Android 和 Linux 操作系统的设备。研究人员表示,在 Android 6.0 及更高版本中,由于 wpa_supplicant 组件中的漏洞,拦截流量的“可能性很小”。它允许您将安全密钥重置为零并完全控制流量。

对 Android 智能手机的攻击演示

在其他平台上,数据包使用更复杂的算法进行解密。即使黑客成功,也不可能获得100%的信息。只会透露部分信息,此外,攻击仅限于Wi-Fi覆盖区域。2017 年 7 月,研究人员向大型组织发出了警告信,US-CERT 稍后也加入了他们的行列。向大公司和政府组织销售接入点的 Aruba 和 Ubiquiti 已经发布了更新,以消除代号为 CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE- 2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088。专家建议确保路由器上安装了最新的固件,并将所有设备更新到最新的固件。微软代表表示,他们已经修复了Windows中的漏洞,而谷歌则表示将在未来几周内尽快修复该问题。此外,一段时间后,许多其他接入点和设备将收到更新。同时,建议用户在补丁发布之前避免使用 Wi-Fi,或者使用其他数据加密协议(HTTPS、STARTTLS 和 Secure Shell)。作为最后的手段,请使用 VPN,记住并非所有 VPN 都能保证安全连接。针对这个问题,GitHub上出现了一个存储库,并且网络上推出了一个专门的网站krackattacks.com。漏洞主题将于 11 月 1 日在达拉斯举行的计算机和通信安全会议上提出。
评论
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION