专栏名称: 程序员技术
最有影响力的程序员自媒体,关注程序员相关话题:程序人生、IT技术、IT职场、学习资源等。
目录
相关文章推荐
程序员的那些事  ·  趣图:客户说就加一个小功能 ·  3 天前  
OSC开源社区  ·  直播预告|登Nature子刊!上海交大博士后 ... ·  1 周前  
程序员小灰  ·  这个大神级开源社区,你了解吗? ·  5 天前  
码农翻身  ·  48岁了,终于成为了一名游戏开发者! ·  6 天前  
51好读  ›  专栏  ›  程序员技术

吓尿!WiFi 爆重大安全漏洞!iOS、Android、Windows 等所有无线设备都遭殃

程序员技术  · 公众号  · 程序员  · 2017-10-20 19:01

正文

点击上方“程序员共读”,选择“置顶公众号”

关键时刻,第一时间送达!


据报道,有计算机安全专家发现了 WiFi 设备的安全协议存在漏洞。这种漏洞能够影响到许多操作系统和设备,其中就包含了安卓、Linux、Apple、Windows、OpenBSD、MediaTek 和 Linksys 等系统。


该漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密钥重安装攻击)的缩写,它曝露了 WPA2 的一个基本漏洞(使用范围最广的 Wi-Fi 网络保护协议)。攻击者会重复使用客户端设备加入 Wi-Fi 网络时提供的一次性密钥,通过这种方法破解接入点与客户端设备之间交换的信息。

也就是说,无论你在家还是在公众场合,只要连接 WiFi ,都有可能会被入侵。一旦被攻击用户的信用卡号码和密码、讯息、电邮及照片等不再保密。黑客甚至可以将勒索软件和其它恶意软件插入到用户浏览的网站中。


攻击原理


范霍夫在网站上描述了攻击流程:当一台设备加入一个受保护的Wi-Fi网络时,一个名为四向握手的流程便会发生。这种“握手”会确保客户端与接入点都能拥有正确的登录信息,并生成一个新的加密密钥来保护网络流量。


这个加密密钥会在四向握手的第三步安装,但如果接入点认为消息丢失,有时会重复发送相同的密钥。范霍夫的研究发现,攻击者其实可以迫使接入点安装相同的加密密钥,这样一来,入侵者便可借此攻击加密协议,并破解数据。


根据 WPA2 协议使用程度的差异,不同的设备和操作系统受到的影响程度也将不同。安卓6.0 和 Linux 系统遭受的最严重攻击或将导致加密密匙被重写,与此同时,iOS 和 Windows 系统具有一定的安全性,因为它们并不会完全依赖于 WPA2 协议,因此会避开这一漏洞。但是专家认为没有设备和系统能够完全不受漏洞的影响。


目前,各方承诺升级其软件,以修复 Wi-Fi 技术中出现的重大安全漏洞。


微软:微软于10月10日发布安全补丁,使用Windows Update的客户可以使用补丁,自动防卫。我们及时更新,保护客户,作为一个负责任的合作伙伴,我们没有披露信息,直到厂商开发并发布补丁。


苹果 iOS 和 Mac:苹果证实 iOS、MacOS、WatchOS、TVOS 有一个修复补丁,在未来几周内就会通过软件升级的形式提供给客户。


谷歌移动/谷歌Chromecast/ Home/ WiFi:我们已经知道问题的存在,未来几周会给任何受影响的设备打上补丁。


谷歌Chromebook:暂时没有发表评论。


亚马逊Echo、FireTV和Kindle:我们的设备是否存在这样的漏洞?公司正在评估,如果有必要就会发布补丁。


三星移动、三星电视、三星家电:暂时没有发表评论。


思科:暂时没有发表评论。


Linksys/Belkin:Linksys/Belkin和Wemo已经知道WAP漏洞的存在。安全团队正在核查细节信息,会根据情况提供指导意义。我们一直将客户放在第一位,会在安全咨询页面发布指导意见,告诉客户如何升级产品,如果需要就能升级。


Netgear:最近安全漏洞 KRACK 曝光,Netgear 已经知道,KRACK 可以利用 WPA2 安全漏洞发起攻击。Netgear 已经为多款产品发布修复程序,正在为其它产品开发补丁。你可以访问我们的安全咨询页面进行升级。


为了保护用户, Netgear 公开发布修复程序之后才披露漏洞的存在,没有提到漏洞的具体信息。一旦有了修复程序,Netgear 会通过“Netgear 产品安全”页面披露漏洞。


Eero:我们已经知道 WAP2 安全协议存在 KRACK 漏洞。安全团队正在寻找解决方案,今天晚些时候就会公布更多信息。我们打造了云系统,针对此种情况可以发布远程更新程序,确保所有客户及时获得更新软件,自己不需要采取任何动作。


D-Link/TP-Link/Verizon/T-Mobile/Sprint/Ecobee/Nvidia:暂时没有发表评论。


英特尔:ICASI 和 CERT CC 已经通知英特尔,说 WPA2 标准协议存在漏洞。英特尔是 ICASI 的成员,为“协调的漏洞披露(Coordinated Vulnerability Disclosure,CVD)”贡献了自己的力量。


英特尔正在与客户、设备制造商合作,通过固件和软件更新的方式应对漏洞。如果想获得更多信息,可以访问英特尔安全咨询页面。


AMD/August/Honeywell/ADT/Comcast/AT&T/Spectrum/Vivint/Lutron/联想/戴尔/Roku/LG电子/LG移动/LG家电/通用电气:暂时没有发表评论。


Nest:我们已经知道漏洞的存在,未来几周将会为 Nest 产品推出补丁。


飞利浦 Hue:KRACK 攻击利用了 WiFi 协议。我们建议客户使用安全 WiFi 密码,在手机、计算机及其它 WiFi 设备上最新补丁,防范此类攻击。飞利浦 Hue 本身并不直接支持WiFi,因此不需要防范补丁。还有,我们的云帐户 API 可以用 HTTPS 进行保护,增强安全,这是一个额外的安全层,不会受到 KRACK 攻击的影响。


Kwikset/Yale/Schlage/Rachio/iHome/伊莱克斯/Frigidaire/Netatmo/Control4:暂时没有发表评论。


Roost:Roost接收或者发送的数据流都用最新的SSL/TLS加密技术进行端到端加密。我们认为自己的设备没有风险。建议用户听从WiFi Alliance的建议,在Access点使用WiFi加密,安装最新的软件补丁。


如何避免被攻击


目前,任何使用 Wi-Fi 的设备都有可能面临这一安全风险。变更 Wi-Fi 网络的密码也不能避免。为避免受 KRACK 攻击,建议及时更新无线路由器、手机,智能硬件等所有使用WPA2无线认证客户端的软件版本。(有补丁的前提下)


著名黑客杨卿发布博文

  • 来源:黑客技术与网络安全

  • http://os.51cto.com/art/201710/554475.htm

  • 程序员共读整理发布,转载请联系作者获得授权

【点击成为安卓大神】