研究人員最近發現瞭一項漏洞,攻擊者可以借此攔截 Wi-Fi 接入點與電腦或移動設備之間傳輸的敏感數據,甚至也包括加密數據。
這項漏洞名為 KRACK,它會影響現代 Wi-Fi 設備中廣泛使用的 WPA2 安全協議。該漏洞由比利時魯汶大學的馬西 · 范霍夫(Mathy Vanhoef)發現,他表示,在某些案例中,黑客可以利用 KRACK 漏洞向網站中植入勒索軟件。
以下是關於該漏洞的大致信息以及防范方法。
KRACK 是什麼?
KRACK 是 " 密鑰重裝攻擊 "(Key Reinstallation Attack)的縮寫,攻擊者會重復使用客戶端設備加入 Wi-Fi 網絡時提供的一次性密鑰,通過這種方法破解接入點與客戶端設備之間交換的信息。這有可能導致信用卡、聊天信息和密碼泄露。
范霍夫在網站上描述瞭攻擊流程:當一臺設備加入一個受保護的 Wi-Fi 網絡時,一個名為四向握手的流程便會發生。這種 " 握手 " 會確保客戶端與接入點都能擁有正確的登錄信息,並生成一個新的加密密鑰來保護網絡流量。
這個加密密鑰會在四向握手的第三步安裝,但如果接入點認為消息丟失,有時會重復發送相同的密鑰。范霍夫的研究發現,攻擊者其實可以迫使接入點安裝相同的加密密鑰,這樣一來,入侵者便可借此攻擊加密協議,並破解數據。
影響對象?
范霍夫警告稱,任何支持 Wi-Fi 的設備都有可能受到 KRACK 漏洞的影響,但 Linux 和 Android 6.0 及以上版本的操作系統面臨的風險特別大。這類設備目前占到 Android 設備總量的 40% 以上。
范霍夫通過一個概念驗證演示瞭如何發動 KRACK 攻擊。但他在網站上警告稱,目前無法確定是否已經有人發起瞭這種攻擊。
如何應對?
為瞭保護自己免受 KRACK 攻擊,應該把智能手機、平板電腦和筆記本電腦等 Wi-Fi 設備升級到最新的版本。如果有可能,還應該更新路由器固件。
微軟已經發佈瞭安全更新來解決這一問題。Wi-Fi 聯盟也表示,各大平臺提供商已經開始部署相應的補丁。