前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Wi-Fi 爆重大安全漏洞,Android、iOS、Windows 等所有无线设备都不安全了

Wi-Fi 爆重大安全漏洞,Android、iOS、Windows 等所有无线设备都不安全了

作者头像
顶级程序员
发布于 2018-05-03 08:19:06
发布于 2018-05-03 08:19:06
1.5K0
举报
文章被收录于专栏:顶级程序员顶级程序员

移动设备横行的时代,Wi-Fi 已成为现代人生活的必备要素之一。但近日有计算机安全专家发现,Wi-Fi 设备的安全协议存在漏洞,如今用于保护 Wi-Fi 网络安全的保护机制已经被黑客攻破,苹果、微软、谷歌、Nest 等无线设备纷纷不再安全,就现有的漏洞,黑客可以轻松入侵用户装置、监听接入网络的设备。

无论你在家还是在公众场合,只要连接 Wi-Fi ,极有可能会被入侵。

据了解,这个安全协议漏洞名为“KRACK”,即“Key Reinstallation Attack”(密钥重安装攻击),它曝露了 WPA2 的一个严重的安全漏洞,黑客可以利用 KRACK 进行入侵。

何为 WPA2?

首先了解 WPA,全称为 Wi-Fi Protected Access(保护无线电脑网络安全系统),有 WPA 和 WPA2 两个标准,是一种保护无线网络安全的加密协议。而 WPA2 是基于 WPA 的一种新的加密方式,支持 AES 加密,新型的网卡、AP 都支持 WPA2 加密,但现在已经被黑客破解。攻击者如今可读取通过 WAP2 保护的任何无线网络(诸如路由器)的所有信息。

最初,比利时鲁汶大学计算机安全学者马蒂·凡赫尔夫(Mathy Vanhoef)发现了该漏洞,他表示:

我们发现了 WPA2 的严重漏洞,这是一种如今使用最广泛的 Wi-Fi 网络保护协议。黑客可以使用这种新颖的攻击技术来读取以前假定为安全加密的信息,如信用卡号、密码、聊天信息、电子邮件、照片等等。

这类安全缺陷存在于 Wi-Fi 标准的本身,而非特定的某些产品或方案中。因此,即使是得到正确部署的 WPA2 同样有可能受到影响。即只要是设备支持 Wi-Fi,则都可能会收到影响。在初步研究中发现,AndroidLinux 显得尤为脆弱,同时封闭的苹果操作系统 iOS 和 macOS 也难逃厄运,此外 WindowsOpenBSD、联发科技、Linksys 等无线产品都会受到一定程度的影响。

攻击原理

攻击的原理是利用设备加入 Wi-Fi 网络时所用的通信。一共有四个步骤,第一步确认设备正在使用正确的路由器 Wi-Fi 密码,然后同意一个用于连接期间发送所有数据的加密密钥。 而黑客可以利用重新安装攻击漏洞,诱导用户重新安装已经使用过的密钥。具体实现方法是操纵并重播密码握手消息。当受害者重新安装密钥时,增量发送分组号(即随机数)以及接收分组号(即重播计数器)等相关参数将被重置为初始值。

从本质上来讲,为了保证安全性,每条密钥只能安装并使用一次。遗憾的是,我们发现 WPA2 协议当中并不包含这一强制要求。Vanhoef 表示漏洞存在于 WPA2 协议的四路握手(four-way handshake)机制中,四路握手允许拥有预共享密码的新设备加入网络。而通过操纵加密握手过程,我们将能够在实践当中利用这一致命缺陷。

在最糟糕的情况下,攻击者可以利用漏洞从 WPA2 设备破译网络流量、劫持链接、将内容注入流量中。换言之,攻击者通过漏洞可以获得一个万能密钥,不需要密码就可以访问任何 WAP2 网络。一旦拿到密钥,他们就可以窃听你的网络信息。

漏洞的存在意味着 WAP2 协议完全崩溃,影响个人设备和企业设备,几乎每一台无线设备都受到威胁。

对于漏洞的回应

事实上,周一时,美国国土安全局网络应急部门 US-CERT 确认了漏洞的存在,而早在 2 个月前,US-CERT 已经秘密通知相关的厂商和专家,告诉它们存在这样的漏洞。

针对 KRACK 漏洞,如今各大企业回应:

  • 苹果 iOS 和 Mac: 苹果证实安全漏洞将会在 iOS、macOS、watchOS、tvOS 的下一个软件更新的测试版本中得到解决,在未来几周内就会通过软件升级的形式提供给用户。
  • 微软: 微软于 10 月 10 日发布安全补丁,使用 Windows Update 的客户可以使用补丁,自动防卫。我们及时更新,保护客户,作为一个负责任的合作伙伴,我们没有披露信息,直到厂商开发并发布补丁。
  • 谷歌移动/谷歌Chromecast/ Home/ Wi-Fi: 我们已经知道问题的存在,未来几周会给任何受影响的设备打上补丁。
  • 谷歌 Chromebook: 暂时没有发表评论。
  • 亚马逊 Echo、FireTV 和 Kindle: 我们的设备是否存在这样的漏洞?公司正在评估,如果有必要就会发布补丁。
  • 三星移动、三星电视、三星家电: 暂时没有发表评论。
  • 思科: 暂时没有发表评论。
  • Linksys/Belkin: Linksys/Belkin 和 Wemo 已经知道 WAP 漏洞的存在。安全团队正在核查细节信息,会根据情况提供指导意义。我们一直将客户放在第一位,会在安全咨询页面发布指导意见,告诉客户如何升级产品,如果需要就能升级。
  • Netgear: Netgear 已经为多款产品发布修复程序,正在为其它产品开发补丁。你可以访问我们的安全咨询页面进行升级。为了保护用户,Netgear 公开发布修复程序之后才披露漏洞的存在,没有提到漏洞的具体信息。一旦有了修复程序,Netgear 会通过“Netgear 产品安全”页面披露漏洞。
  • Eero: 我们已经知道 WAP2 安全协议存在 KRACK 漏洞。安全团队正在寻找解决方案,今天晚些时候就会公布更多信息。我们打造了云系统,针对此种情况可以发布远程更新程序,确保所有客户及时获得更新软件,自己不需要采取任何动作。
  • 英特尔: 英特尔正在与客户、设备制造商合作,通过固件和软件更新的方式应对漏洞。如果想获得更多信息,可以访问英特尔安全咨询页面。
  • Nest: 我们已经知道漏洞的存在,未来几周将会为 Nest 产品推出补丁。
  • 飞利浦 Hue: KRACK 攻击利用了 Wi-Fi 协议。我们建议客户使用安全 Wi-Fi 密码,在手机、计算机及其它 Wi-Fi 设备上安装最新补丁,防范此类攻击。飞利浦 Hue 本身并不直接支持 WiFi,因此不需要防范补丁。还有,我们的云帐户 API 可以用 HTTPS 进行保护,增强安全,这是一个额外的安全层,不会受到 KRACK 攻击的影响。

如何降低被攻击的风险

如文章开头所述,任何使用 Wi-Fi 的设备都有可能面临这一安全风险。

现在变更 Wi-Fi 网络的密码并不能避免(或者缓解)此类攻击。因此,用户不需要对 WiFi 网络的密码进行更新。相反,大家应当确保全部设备皆进行更新,并应更新自己的路由器固件。在路由器更新完毕后,还应选择性地变更 WiFi 密码以作为额外预防手段。

在不安全的网络时代,也许可从一些事实中寻求些许的安慰。本次攻击手段面向四次握手,且不会利用接入点——而是主要指向客户端。黑客只能解密通过 Wi-Fi 连接本身加密的数据,如果你正在访问安全网站,该数据仍会通过 HTTPS 协议进行加密,在此也建议浏览网页时,尽量选择 HTTPS 站点。但是,不排除攻击者可能会针对 HTTPS 进行单独攻击。

最后,在漏洞尚未修复之前,对于普通手机用户来说,使用支付宝、微信支付、网银的时候,建议大家还是尽量使用蜂窝移动网络,外出远行,提前办好流量套餐,有效避免黑客攻击。

  • 作者:苏宓
  • 原文链接:http://blog.csdn.net/csdnnews/article/details/78259290?locationNum=2&fps=1
  • 关于 KRACK 详细内容介绍和视频演示详见 krackattacks.com 官网:https://www.krackattacks.com。
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-10-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 顶级程序员 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
WPA2 安全协议惊现高危漏洞,几乎涉及所有 WiFi 设备(附固件升级列表)
近日,鲁汶大学的研究人员 Mathy Vanhoef 在 WPA2 协议中发现了严重的安全漏洞,这对无线网络的安全造成了极大的考验。本文简要介绍了此次攻击的技术原理、PoC视频、附件升级列表和安全从业人员对此事的看法与建议。 WPA2: Wi-Fi Protected Access II 协议,该协议被广泛用来保护现有的 WiFi 网络,已经有13年历史之久。 KRACK 是什么 攻击者可以利用 KRACK 攻击读取先前认为是安全的敏感信息,如信用卡号,密码,聊天信息,电子邮件,照
FB客服
2018/02/27
1.7K0
WPA2 安全协议惊现高危漏洞,几乎涉及所有 WiFi 设备(附固件升级列表)
你的Wi-Fi 还安全吗?全球重大漏洞WPA2 KRACK 详细分析报告
近日,Wi-Fi加密协议被曝光存在重大安全漏洞,用于保护Wi-Fi网络安全的WPA2 安全加密协议已被黑客破解。这种被称作“Krack”(密钥重装攻击)攻击意味着用户连接的绝大多数Wi-Fi已经不安全了,包括家中的路由器Wi-Fi,都存在被盗号的风险。攻击者可通过此漏洞获取万能密钥来访问WPA2网络,从而窃听用户的通讯信息。
全栈程序员站长
2022/08/22
1.6K0
你的Wi-Fi 还安全吗?全球重大漏洞WPA2 KRACK 详细分析报告
WiFi安全漏洞KRACK深度解读
前段时间爆出的WiFi安全漏洞KRACK,全球的WLAN设备无一幸免,也就是说wifi用户连接网络,不论是在公司,家里,还是咖啡馆,都有可能遭受攻击,问题是这只是发现了一个,还有没有发现的,也许还有更严重的问题,又该怎么办呢,尤其是那些协议层面的安全隐患,普通群众恐怕也束手无策。今天偶然看到一篇文章,文章对KRACK事件的技术缘由的进行了一番梳理剖析,纯技术系风格,看完后对此次爆出的安全漏洞有了一个比较全面的了解,更意识到网络安全问题刻不容缓,感谢作者。
全栈程序员站长
2022/06/28
1.7K0
WiFi安全漏洞KRACK深度解读
KRACK官网翻译「建议收藏」
由mec-DistriNet, KU Leuven 的 Mathy Vanhoef 发布
全栈程序员站长
2022/08/14
5K0
WiFi安全漏洞:WPA2安全协议遭破解的影响分析
背景介绍 10月16日研究员Mathy Vanhoef公布了对WPA2的秘钥重放重装攻击KRACK ,攻破了十几年没有安全问题的WPA2协议。 WPA2协议 WAP2(Wi-Fi Protected Access 第二版)是 Wi-Fi 联盟对采用 IEEE 802.11i 安全增强功能的产品的认证计划,协议分为3个部分: 认证接入 基于链路层的协议EAPOL,通过四次握手,认证被接入的设备,是否允许链接到网内。 加密秘钥协商 认证接入成功的设备,进行数据加密秘钥的协商;也是通过四次握手的方式,协商双方通信
FB客服
2018/02/27
1.6K0
WiFi安全漏洞:WPA2安全协议遭破解的影响分析
Wi-Fi6新浪潮背后的无线安全思考
2020年3月,中国联通联合中兴通讯正式发布Wi-Fi6技术白皮书。Wi-Fi6这一术语开始进入大众视野。
FB客服
2020/07/10
4430
修复KRACK漏洞,WPA3 Wi-Fi标准即将到来
几个月前,WPA2安全协议被曝存在高危漏洞,容易遭受KRACK攻击,这几乎影响了所有的WIFI设备。为了从根本上解决这一问题,也促使新的WIFI网络保护协议WPA3的诞生。 去年秋天,比利时安全研究员
FB客服
2018/02/24
7270
修复KRACK漏洞,WPA3 Wi-Fi标准即将到来
Wi-Fi安全的未来:评估WPA3中的漏洞
近期,安全研究专家Matty Vanhoef和Eyal Ronen对WPA3 Wi-Fi标准进行了一次安全分析研究,并成功从中发现了五个安全漏洞。其中,有四个安全漏洞会严重影响互联网安全,那么接下来我们一起看看研究人员到底发现了什么。
FB客服
2019/08/13
8500
Wi-Fi安全的未来:评估WPA3中的漏洞
KRACK攻击来袭,WiFi用户不必过分紧张
近日,研究人员在国外网站介绍了一种针对WPA2加密协议的KRACK攻击,并发布了一段视频演示针对一台Android智能手机发起的KRACK攻击的PoC。演示视频中,研究人员能解密受害者传输的所有流量。
安恒信息
2018/04/10
8220
KRACK攻击来袭,WiFi用户不必过分紧张
一文读懂 无线安全协议:WEP、WPA、WPA2 和 WPA3
本文将无线安全协议包括 WEP、WPA、WPA2 和 WPA3。对于它们中的每一个,我们将尝试指出它们的优点和缺点,并描述一些可能的攻击。
逍遥子大表哥
2022/02/22
24.4K0
一文读懂 无线安全协议:WEP、WPA、WPA2 和 WPA3
WEP/WPA/WPA2/WPA3初识
WEP加密是最早在无线加密中使用的技术,新的升级程序在设置上和以前有点不同,功能当然比之前丰富一些,下面让我们来看看如何使用WEP。 当在无线“基本设置”里面“安全认证类型”选择“自动选择”、“开放系统”、“共享密钥”这三项的时候,使用的就是WEP加密技术,“自动选择”是无线路由器可以和客户端自动协商成“开放系统”或者“共享密钥”。 WEP有2种认证方式:开放式系统认证(open system authentication)和共有键认证(shared key authentication)。 开放式系统认证 顾名思义,不需要密钥验证就可以连接。 共有键认证 客户端需要发送与接入点预存密钥匹配的密钥。共有键一共有4个步骤 1.客户端向接入点发送认证请求。 2.接入点发回一个明文。 3.客户端利用预存的密钥对明文加密,再次向接入点发出认证请求。 4.接入点对数据包进行解密,比较明文,并决定是否接受请求。 综上所述,共有键认证的安全性高于开放式系统认证,但是就技术而言,完全可以无视这种认证。
用户7557625
2020/07/15
2.5K0
盘点四种WiFi加密标准:WEP、WPA、WPA2、WPA3
在无线安全中,无线密码只是最基本的加密办法,选择适当的加密级别才是最重要的,正确的选择将决定无线 LAN 是稻草屋还是坚韧的堡垒。
网络技术联盟站
2022/06/23
9.7K0
盘点四种WiFi加密标准:WEP、WPA、WPA2、WPA3
sae wpa3加密方式_WPA3:四大安全新特性技术分析
周一晚些时候,包括苹果、思科、英特尔、高通和微软等科技巨头在内的 Wi-Fi 联盟正式推出了新的 Wi-Fi 安全标准 WPA3。这个标准将解决所有已知的、会影响重要标准的安全问题,同时还针对 KRACK 和 DEAUTH 等无线攻击给出缓解措施。WPA3 为支持 Wi-Fi 的设备带来重要改进,旨在增强配置、加强身份验证和加密等问题。重要改进主要包括:防范暴力攻击、WAP3 正向保密、加强公共和开放 Wi-Fi 网络中的用户隐私、增强对关键网络的保护。据了解,这项新协议可以在个人、企业和物联网无线网络模式下运行。
全栈程序员站长
2022/09/01
2.3K0
Wi-Fi 框架
可用于创建模糊器、实施新攻击、创建概念验证以测试漏洞、自动化实验、实施测试套件等。
Khan安全团队
2022/01/12
6670
用了13年的wpa2协议出漏洞,新型KRACH攻击手法.
介绍 研究人员发现WPA2的严重弱点,WPA2是保护所有现代受保护的Wi-Fi网络的协议。内的受害者的范围内的攻击者可以利用使用这些弱点.具体来说,攻击者可以使用这种新颖的攻击技术来读取先前假定为安全加密的信息。这可能被滥用以窃取敏感信息,如信用卡号,密码,聊天信息,电子邮件,照片等。 该攻击与所有现代受保护的Wi-Fi网络相抗衡。根据网络配置,还可以注入和操作数据。例如,攻击者可能能够将ransomware或其他恶意软件注入网站。 弱点在于Wi-Fi标准本身,而不是单独的产品或实现。因此,WPA2的正确实
用户1467662
2018/03/30
9360
WPA2协议新攻击方法(KRACK)—WPA2密钥重安装漏洞[通俗易懂]
Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse
全栈程序员站长
2022/06/28
1.4K0
针对Wi-Fi的帧聚合和帧分段漏洞攻击
在本文中介绍了支持Wi-Fi的802.11标准中的三个设计缺陷。 一个设计缺陷在帧聚合功能,另外两个缺陷在帧分段功能。这些设计缺陷使攻击者能够以各种方式伪造加密的帧,进而使敏感数据得以泄露。还发现了与聚合、分段相关的常见实现缺陷,这进一步加剧了攻击的影响。 本研究结果影响了从WEP一直到WPA3的所有受保护的Wi-Fi网络,这意味着自1997年发布以来,所发现的缺陷就一直是Wi-Fi的一部分。在实验中,所有设备都容易受到一个或多个本研究攻击的影响,确认所有Wi-Fi设备都可能受到影响。 最后,提供了一种工具来测试设备是否受到任何漏洞的影响,并讨论了防止攻击的对策(https://www.fragattacks.com )。
CDra90n
2023/06/30
8040
针对Wi-Fi的帧聚合和帧分段漏洞攻击
新手科普:浅谈家用路由器安全变迁
路由器是家庭网络的入口,在IoT浪潮下,路由器也起到了网络守护者的角色。正因为如此,这几年针对路由器的攻击也越来越多,本文就带大家细数这些年针对路由器的攻击。 无线协议漏洞 早些年对路由器的攻击方式大多基于无线协议中的漏洞。早些年无线路由使用的是WEP加密系统,也就是“有线等效加密”,但是与很多存在问题的加密算法一样,WEP加密也是用了RC4的加密方式。2001年8月,Fluhrer等人发表了针对WEP的密码分析,利用RC4加解密和IV的使用方式的特性,结果在网络上偷听几个小时之后,就可以把RC4的钥匙破解
FB客服
2018/02/28
1.6K0
新手科普:浅谈家用路由器安全变迁
WiFi网络WPA2 KRACK漏洞分析报告「建议收藏」
安全研究员Mathy Vanhoef发现的WPA2协议的KRA(Key Reinstallation Attacks)漏洞,利用WPA2协议标准加密密钥生成机制上的设计缺陷,四次握手协商加密密钥过程中第三个消息报文可被篡改重放,导致在用密钥被重新安装。
全栈程序员站长
2022/06/28
9260
WiFi网络WPA2 KRACK漏洞分析报告「建议收藏」
高危漏洞Kr00k再现?高通和联发科Wi-Fi芯片受影响
高通和联发科生产制造的Wi-Fi芯片被曝受漏洞影响,这一漏洞似乎是今年2月披露的Kr00k高危漏洞变体。
FB客服
2020/08/11
7250
高危漏洞Kr00k再现?高通和联发科Wi-Fi芯片受影响
相关推荐
WPA2 安全协议惊现高危漏洞,几乎涉及所有 WiFi 设备(附固件升级列表)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档