首頁(yè) > 業(yè)界

wifi安全協(xié)議被破解: 蘋(píng)果設(shè)備也不能幸免  

時(shí)間:2017-10-17 10:14:03 來(lái)源:網(wǎng)易科技 作者: 網(wǎng)易科技

這次被研究人員發(fā)現(xiàn)的漏洞攻擊讓 iOS 和 macOS 也無(wú)法幸免,Android 和 Linux 更是被秒成渣了。

1508206540876514.jpg

WPA2——保護(hù)所有現(xiàn)代 wifi 網(wǎng)絡(luò)的加密標(biāo)準(zhǔn)——已經(jīng)被破解。攻擊者現(xiàn)在可以讀取所有通過(guò) WPA2 加密的 wifi 網(wǎng)絡(luò)的信息,WPA2 是大多數(shù)路由器使用的無(wú)線安全加密協(xié)議,包括公共的和私有的。

Android 和 Linux 尤其容易受到攻擊,即使是那些被描述為“微不足道”的攻擊也能讓它們受到傷害,但所有其他平臺(tái)也很脆弱,包括 iOS 和 macOS。

WPA2 的缺陷是由 Mathy Vanhoef 發(fā)現(xiàn)的,他是荷蘭大學(xué)庫(kù)魯汶大學(xué)計(jì)算機(jī)科學(xué)系的一位博士后安全研究員。

“我們發(fā)現(xiàn)了 WPA2 的嚴(yán)重缺陷,這是一種保護(hù)所有現(xiàn)代 Wi-Fi 網(wǎng)絡(luò)的安全加密協(xié)議。攻擊者可以使用新穎的攻擊技術(shù)來(lái)讀取之前被認(rèn)為是安全加密的信息。這可能會(huì)被濫用來(lái)竊取一些敏感信息,如信用卡號(hào)、密碼、聊天信息、電子郵件、照片等等。這次攻擊覆蓋了所有受 WPA2 保護(hù)的 Wi-Fi 網(wǎng)絡(luò)。

缺點(diǎn)是在 wifi 標(biāo)準(zhǔn)本身,而不是單獨(dú)的產(chǎn)品或軟件導(dǎo)致出現(xiàn)問(wèn)題。因此,任何使用 WPA2 安全協(xié)議的設(shè)備都可能受到影響??梢哉f(shuō)如果你的設(shè)備支持 Wi-Fi,就很有可能會(huì)受到影響。在我們最初的研究中,我們發(fā)現(xiàn) Android、Linux、蘋(píng)果、Windows、OpenBSD、聯(lián)發(fā)科、Linksys 等都受到了某種形式的攻擊或影響?!?/span>

通過(guò)安全分析員的實(shí)驗(yàn)表明,安卓智能手機(jī)容易遭遇攻擊,運(yùn)行 Android 6.0 或更高版本的設(shè)備尤其容易受到攻擊。除了允許對(duì)數(shù)據(jù)進(jìn)行解密之外,他們還可以很容易地將加密密鑰重置為零。

然而,Vanhoef 強(qiáng)調(diào),所有平臺(tái)面對(duì)攻擊都是脆弱的,盡管攻擊 mac 最初是一項(xiàng)更艱巨的挑戰(zhàn),但后來(lái)還是發(fā)現(xiàn)了一種可行的方式。

我們可以從這一事實(shí)中得到一些安慰,因?yàn)楣糁粫?huì)解密由 wifi 連接本身加密的數(shù)據(jù)。如果你正在訪問(wèn)一個(gè)安全的網(wǎng)站,這些數(shù)據(jù)仍然會(huì)被 HTTPS 協(xié)議加密。不過(guò),現(xiàn)在也有針對(duì) HTTPS 的單獨(dú)攻擊。

攻擊的工作原理是利用設(shè)備連接 wifi 網(wǎng)絡(luò)時(shí)的通信。WPA2 實(shí)現(xiàn)有一個(gè) 4 步的過(guò)程,首先確認(rèn)該設(shè)備使用了 wifi 路由器的正確密碼,然后同意一種加密密鑰,該密鑰將被用于在連接期間發(fā)送的所有數(shù)據(jù)。

“現(xiàn)在使用一種稱(chēng)為 'KRACK'(密鑰重裝攻擊)的攻擊后,對(duì)手會(huì)欺騙受害者重新安裝已經(jīng)使用的密鑰,這是通過(guò)操作和重新播放加密的握手消息實(shí)現(xiàn)的。當(dāng)受害者重新安裝密鑰時(shí),相關(guān)參數(shù)如增量傳輸數(shù)據(jù)包號(hào)(即nonce)和接收數(shù)據(jù)包號(hào)碼(即重放計(jì)數(shù)器)被重新設(shè)置為初始值。從本質(zhì)上講,為了保證安全,一個(gè)密鑰應(yīng)該只安裝一次使用。不幸的是,我們發(fā)現(xiàn) WPA2 協(xié)議并不能保證這一點(diǎn)。通過(guò)操作密碼握手,我們可以在實(shí)踐中濫用這一弱點(diǎn)。”

1508206620213007.jpg

這就表示,如果黑客獲知在設(shè)備和路由器之間發(fā)送數(shù)據(jù)的任何內(nèi)容,就可以使用已知數(shù)據(jù)來(lái)計(jì)算加密密鑰。正如 Vanhoef 所指出的,幾乎總會(huì)有一些已知的數(shù)據(jù)在某個(gè)時(shí)候被設(shè)備通過(guò),所以你必須假設(shè)加密總是會(huì)被破解的。即使你不知道其中的任何內(nèi)容,只要有足夠的文本信息,就可以破解密碼。

對(duì)于 Android 和 Linux,攻擊者甚至不必做那么多的工作:攻擊者只需重置加密密鑰即可。

好消息是,Vanhoef 說(shuō) WPA2 可以通過(guò)補(bǔ)丁來(lái)阻止攻擊,而且補(bǔ)丁將是向后兼容的?,F(xiàn)在一旦你發(fā)現(xiàn)路由器有補(bǔ)丁可用,就應(yīng)該立即更新固件。

Wi-Fi 聯(lián)盟已經(jīng)發(fā)布了一份安全顧問(wèn)報(bào)告,感謝 Vanhoef 的工作,并表示他們已經(jīng)意識(shí)到這個(gè)問(wèn)題,而主要的平臺(tái)提供商已經(jīng)開(kāi)始部署補(bǔ)丁。報(bào)告說(shuō),目前沒(méi)有明顯證據(jù)表明有攻擊在實(shí)驗(yàn)室外被使用,不過(guò)研究報(bào)告同時(shí)指出,這種攻擊很難被發(fā)現(xiàn)。

智能界(jwnfls.cn)中國(guó)智能科技聚合推薦平臺(tái),秉承“引領(lǐng)未來(lái)智能生活”的理念,專(zhuān)注報(bào)道智能家居、可穿戴設(shè)備、智能醫(yī)療、機(jī)器人、3D打印、智能汽車(chē)、VR/AR/MR/、人工智能等諸多科技前沿領(lǐng)域。關(guān)注智能創(chuàng)新對(duì)人的生活方式、價(jià)值的改變,致力傳播放大這部分聲量。聚合品牌宣傳、代理招商、產(chǎn)品評(píng)測(cè)、原創(chuàng)視頻、fm電臺(tái)與試用眾測(cè),深入智能科技行業(yè),全平臺(tái)多維度為用戶(hù)及廠商提供服務(wù),致力成為中國(guó)最具影響力的智能科技聚合推薦平臺(tái)。

智能界【微信公眾號(hào)ID:znjchina】【新浪/騰訊微博:@智能界】

評(píng)論列表(已有條評(píng)論)

最新評(píng)論

智能界

智能界(jwnfls.cn)

中國(guó)智能科技聚合推薦平臺(tái)

視頻

專(zhuān)題

試用眾測(cè)

申請(qǐng)中 【免費(fèi)試用】雷柏右手王牌VT3雙高速系列雙模無(wú)線游戲鼠標(biāo)
【免費(fèi)試用】雷柏右手王牌VT3雙高
數(shù)量:6 申請(qǐng)人數(shù):211 申領(lǐng):100積分