WiFi爆重大安全漏洞!iOS、Android、Windows 等所有無線設(shè)備都不安全了
據(jù)報(bào)道,有計(jì)算機(jī)安全專家發(fā)現(xiàn)了 WiFi 設(shè)備的安全協(xié)議存在漏洞。這種漏洞能夠影響到許多操作系統(tǒng)和設(shè)備,其中就包含了安卓、Linux、Apple、Windows、OpenBSD、MediaTek 和 Linksys 等系統(tǒng)。
無論你在家還是在公眾場合,只要連接 WiFi ,都有可能會(huì)被入侵。
一旦被攻擊用戶的信用卡號碼和密碼、訊息、電郵及照片等不再保密。黑客甚至可以將勒索軟件和其它惡意軟件插入到用戶瀏覽的網(wǎng)站中。
漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊)的縮寫,它曝露了 WPA2的一個(gè)基本漏洞(使用范圍最廣的 Wi-Fi 網(wǎng)絡(luò)保護(hù)協(xié)議)。攻擊者會(huì)重復(fù)使用客戶端設(shè)備加入 Wi-Fi 網(wǎng)絡(luò)時(shí)提供的一次性密鑰,通過這種方法破解接入點(diǎn)與客戶端設(shè)備之間交換的信息。
何為 WPA2?
WPA,全稱為 Wi-Fi Protected Access(保護(hù)無線電腦網(wǎng)絡(luò)安全系統(tǒng)),有 WPA 和 WPA2 兩個(gè)標(biāo)準(zhǔn),是一種保護(hù)無線網(wǎng)絡(luò)安全的加密協(xié)議。而 WPA2 是基于 WPA 的一種新的加密方式,支持 AES 加密,新型的網(wǎng)卡、AP 都支持 WPA2 加密,但現(xiàn)在已經(jīng)被黑客破解。攻擊者如今可讀取通過 WAP2 保護(hù)的任何無線網(wǎng)絡(luò)(諸如路由器)的所有信息。
攻擊原理
范霍夫在網(wǎng)站上描述了攻擊流程:當(dāng)一臺(tái)設(shè)備加入一個(gè)受保護(hù)的Wi-Fi網(wǎng)絡(luò)時(shí),一個(gè)名為四向握手的流程便會(huì)發(fā)生。這種“握手”會(huì)確??蛻舳伺c接入點(diǎn)都能擁有正確的登錄信息,并生成一個(gè)新的加密密鑰來保護(hù)網(wǎng)絡(luò)流量。
這個(gè)加密密鑰會(huì)在四向握手的第三步安裝,但如果接入點(diǎn)認(rèn)為消息丟失,有時(shí)會(huì)重復(fù)發(fā)送相同的密鑰。范霍夫的研究發(fā)現(xiàn),攻擊者其實(shí)可以迫使接入點(diǎn)安裝相同的加密密鑰,這樣一來,入侵者便可借此攻擊加密協(xié)議,并破解數(shù)據(jù)。
根據(jù) WPA2 協(xié)議使用程度的差異,不同的設(shè)備和操作系統(tǒng)受到的影響程度也將不同。安卓6.0 和 Linux 系統(tǒng)遭受的最嚴(yán)重攻擊或?qū)?dǎo)致加密密匙被重寫,與此同時(shí),iOS 和 Windows 系統(tǒng)具有一定的安全性,因?yàn)樗鼈儾⒉粫?huì)完全依賴于 WPA2 協(xié)議,因此會(huì)避開這一漏洞。但是專家認(rèn)為沒有設(shè)備和系統(tǒng)能夠完全不受漏洞的影響。
針對 KRACK 漏洞各大企業(yè)如何回應(yīng)?以下為各企業(yè)截至發(fā)稿前的回應(yīng):
微軟:微軟于10月10日發(fā)布安全補(bǔ)丁,使用Windows Update的客戶可以使用補(bǔ)丁,自動(dòng)防衛(wèi)。我們及時(shí)更新,保護(hù)客戶,作為一個(gè)負(fù)責(zé)任的合作伙伴,我們沒有披露信息,直到廠商開發(fā)并發(fā)布補(bǔ)丁。
蘋果 iOS 和 Mac:蘋果證實(shí) iOS、MacOS、WatchOS、TVOS 有一個(gè)修復(fù)補(bǔ)丁,在未來幾周內(nèi)就會(huì)通過軟件升級的形式提供給客戶。
谷歌移動(dòng)/谷歌Chromecast/ Home/ WiFi:我們已經(jīng)知道問題的存在,未來幾周會(huì)給任何受影響的設(shè)備打上補(bǔ)丁。
谷歌Chromebook:暫時(shí)沒有發(fā)表評論。
亞馬遜Echo、FireTV和Kindle:我們的設(shè)備是否存在這樣的漏洞?公司正在評估,如果有必要就會(huì)發(fā)布補(bǔ)丁。
三星移動(dòng)、三星電視、三星家電:暫時(shí)沒有發(fā)表評論。
思科:暫時(shí)沒有發(fā)表評論。
Linksys/Belkin:Linksys/Belkin和Wemo已經(jīng)知道WAP漏洞的存在。安全團(tuán)隊(duì)正在核查細(xì)節(jié)信息,會(huì)根據(jù)情況提供指導(dǎo)意義。我們一直將客戶放在第一位,會(huì)在安全咨詢頁面發(fā)布指導(dǎo)意見,告訴客戶如何升級產(chǎn)品,如果需要就能升級。
Netgear:最近安全漏洞 KRACK 曝光,Netgear 已經(jīng)知道,KRACK 可以利用 WPA2 安全漏洞發(fā)起攻擊。Netgear 已經(jīng)為多款產(chǎn)品發(fā)布修復(fù)程序,正在為其它產(chǎn)品開發(fā)補(bǔ)丁。你可以訪問我們的安全咨詢頁面進(jìn)行升級。
為了保護(hù)用戶, Netgear 公開發(fā)布修復(fù)程序之后才披露漏洞的存在,沒有提到漏洞的具體信息。一旦有了修復(fù)程序,Netgear 會(huì)通過“Netgear 產(chǎn)品安全”頁面披露漏洞。
Eero:我們已經(jīng)知道 WAP2 安全協(xié)議存在 KRACK 漏洞。安全團(tuán)隊(duì)正在尋找解決方案,今天晚些時(shí)候就會(huì)公布更多信息。我們打造了云系統(tǒng),針對此種情況可以發(fā)布遠(yuǎn)程更新程序,確保所有客戶及時(shí)獲得更新軟件,自己不需要采取任何動(dòng)作。
D-Link/TP-Link/Verizon/T-Mobile/Sprint/Ecobee/Nvidia:暫時(shí)沒有發(fā)表評論。
英特爾:ICASI 和 CERT CC 已經(jīng)通知英特爾,說 WPA2 標(biāo)準(zhǔn)協(xié)議存在漏洞。英特爾是 ICASI 的成員,為“協(xié)調(diào)的漏洞披露(Coordinated Vulnerability Disclosure,CVD)”貢獻(xiàn)了自己的力量。
英特爾正在與客戶、設(shè)備制造商合作,通過固件和軟件更新的方式應(yīng)對漏洞。如果想獲得更多信息,可以訪問英特爾安全咨詢頁面。
AMD/August/Honeywell/ADT/Comcast/AT&T/Spectrum/Vivint/Lutron/聯(lián)想/戴爾/Roku/LG電子/LG移動(dòng)/LG家電/通用電氣:暫時(shí)沒有發(fā)表評論。
Nest:我們已經(jīng)知道漏洞的存在,未來幾周將會(huì)為 Nest 產(chǎn)品推出補(bǔ)丁。
飛利浦 Hue:KRACK 攻擊利用了 WiFi 協(xié)議。我們建議客戶使用安全 WiFi 密碼,在手機(jī)、計(jì)算機(jī)及其它 WiFi 設(shè)備上最新補(bǔ)丁,防范此類攻擊。飛利浦 Hue 本身并不直接支持WiFi,因此不需要防范補(bǔ)丁。還有,我們的云帳戶 API 可以用 HTTPS 進(jìn)行保護(hù),增強(qiáng)安全,這是一個(gè)額外的安全層,不會(huì)受到 KRACK 攻擊的影響。
Kwikset/Yale/Schlage/Rachio/iHome/伊萊克斯/Frigidaire/Netatmo/Control4:暫時(shí)沒有發(fā)表評論。
Roost:Roost接收或者發(fā)送的數(shù)據(jù)流都用最新的SSL/TLS加密技術(shù)進(jìn)行端到端加密。我們認(rèn)為自己的設(shè)備沒有風(fēng)險(xiǎn)。建議用戶聽從WiFi Alliance的建議,在Access點(diǎn)使用WiFi加密,安裝最新的軟件補(bǔ)丁。
如何避免被攻擊
目前,任何使用 WiFi 的設(shè)備都有可能面臨這一安全風(fēng)險(xiǎn)。變更 WiFi 網(wǎng)絡(luò)的密碼也不能避免。為避免受 KRACK 攻擊,建議及時(shí)更新無線路由器、手機(jī),智能硬件等所有使用WPA2無線認(rèn)證客戶端的軟件版本。(有補(bǔ)丁的前提下)
著名黑客楊卿發(fā)布博文稱:普通用戶不比過于驚慌,一來,該漏洞 Poc 代碼未公布;二來,這次的攻擊行為不是遠(yuǎn)程發(fā)起的,需要黑客在目標(biāo)無線網(wǎng)絡(luò)范圍內(nèi)才能進(jìn)行;三來,一般人短時(shí)間內(nèi)不具備使用發(fā)動(dòng)攻擊的能力。
不過,在漏洞尚未修復(fù)之前,對于普通手機(jī)用戶來說,使用支付寶、微信支付、網(wǎng)銀的時(shí)候,建議大家還是盡量使用蜂窩移動(dòng)網(wǎng)絡(luò)。