新浪科技訊 北京時(shí)間 10 月 17 日上午消息,研究人員比來(lái)發(fā)現(xiàn)了一項(xiàng)漏洞,攻擊者可以借此攔截Wi-Fi接入點(diǎn)與電腦或移動(dòng)設(shè)備之間傳輸?shù)拿舾袛?shù)據(jù),甚至也包孕加密數(shù)據(jù)。
這項(xiàng)漏洞名為KRACK,它會(huì)影響現(xiàn)代Wi-Fi設(shè)備中廣泛使用的WPA2 安適協(xié)議。該漏洞由比利時(shí)魯汶大學(xué)的馬西·范霍夫(Mathy Vanhoef)發(fā)現(xiàn),他體現(xiàn),在某些案例中,黑客可以利用KRACK漏洞向網(wǎng)站中植入勒索軟件。
以下是關(guān)于該漏洞的大致信息以及防范方法。
KRACK是什么?
KRACK是“密鑰重裝攻擊”(Key Reinstallation Attack)的縮寫(xiě),攻擊者會(huì)重復(fù)使用客戶端設(shè)備加入Wi-Fi網(wǎng)絡(luò)時(shí)提供的一次性密鑰,通過(guò)這種方法破解接入點(diǎn)與客戶端設(shè)備之間交換的信息。這有可能導(dǎo)致信用卡、聊天信息和密碼泄露。
范霍夫在網(wǎng)站上描述了攻擊流程:當(dāng)一臺(tái)設(shè)備加入一個(gè)受掩護(hù)的Wi-Fi網(wǎng)絡(luò)時(shí),一個(gè)名為四向握手的流程便會(huì)發(fā)生。這種“握手”會(huì)確保客戶端與接入點(diǎn)都能擁有正確的登錄信息,并生成一個(gè)新的加密密鑰來(lái)掩護(hù)網(wǎng)絡(luò)流量。
這個(gè)加密密鑰會(huì)在四向握手的第三步安置,但如果接入點(diǎn)認(rèn)為消息丟失,有時(shí)會(huì)重復(fù)發(fā)送相同的密鑰。范霍夫的研究發(fā)現(xiàn),攻擊者其實(shí)可以迫使接入點(diǎn)安置相同的加密密鑰,這樣一來(lái),入侵者便可借此攻擊加密協(xié)議,并破解數(shù)據(jù)。
影響對(duì)象?
范霍夫警告稱,任何支持Wi-Fi的設(shè)備都有可能受到KRACK漏洞的影響,但Linux和Android 6. 0 及以上版本的操作系統(tǒng)面臨的風(fēng)險(xiǎn)特別大。這類設(shè)備目前占到Android設(shè)備總量的40%以上。
范霍夫通過(guò)一個(gè)概念驗(yàn)證演示了如何發(fā)動(dòng)KRACK攻擊。但他在網(wǎng)站上警告稱,,目前無(wú)法確定是否已經(jīng)有人發(fā)起了這種攻擊。
如何應(yīng)對(duì)?
為了掩護(hù)本身免受KRACK攻擊,應(yīng)該把智能手機(jī)、平板電腦和條記本電腦等Wi-Fi設(shè)備升級(jí)到最新的版本。如果有可能,還應(yīng)該更新路由器固件。
微軟已經(jīng)發(fā)布了安適更新來(lái)解決這一問(wèn)題。Wi-Fi聯(lián)盟也體現(xiàn),各大平臺(tái)提供商已經(jīng)開(kāi)始安排相應(yīng)的補(bǔ)丁。(書(shū)聿)