0
本文作者: 李勤 | 2017-10-17 11:48 |
10月16日,雷鋒網(wǎng)曾報道,用于保護無線路由器和聯(lián)網(wǎng)設(shè)備不被入侵的 WPA2 安全加密協(xié)議,應(yīng)該已經(jīng)被破解了!利用這些漏洞的影響包括解密、數(shù)據(jù)包重播、TCP 連接劫持、HTTP內(nèi)容注入等。意思就是,只要你的設(shè)備連上了WiFi,都有可能被攻擊。
有人稱,吃瓜群眾修改 WiFi 密碼也沒用,只能聯(lián)系廠商坐等解決方案。
事實果真如此嗎?
漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊),它曝露了 WPA2 的一個基本漏洞,WPA2是一個通用協(xié)議,大多現(xiàn)代無線網(wǎng)絡(luò)都用到了該協(xié)議。攻擊者可以利用漏洞從 WPA2 設(shè)備破譯網(wǎng)絡(luò)流量、劫持鏈接、將內(nèi)容注入流量中。
攻擊者通過漏洞可以獲得一個萬能密鑰,不需要密碼就可以訪問任何 WAP2 網(wǎng)絡(luò)。一旦拿到密鑰,就可以竊聽網(wǎng)絡(luò)信息。
“KRACK”的發(fā)現(xiàn)者——比利時天主教魯汶大學的一位安全專家Mathy Vanhoef 在他的報告中這樣強調(diào):
要發(fā)起一次成功的攻擊行為,黑客要誘使用戶重置在用的安全秘鑰,這個過程需要不停地重復(fù)截獲加密的4次握手信息。當用戶重置秘鑰時,相關(guān)的參數(shù)例如增量傳輸數(shù)據(jù)包的數(shù)量(Nonce),還有接收數(shù)據(jù)包數(shù)量(重放計數(shù)器)都會被重置為初始值。出于安全考慮,秘鑰通常都是一次性的,但在WPA2協(xié)議中卻并不是如此定義的。因此只要利用好WPA2網(wǎng)絡(luò)連接過程中的 4 次加密握手過程,就可以完全繞過用戶設(shè)置的無線密碼。
這次漏洞的影響的范圍很大,包括:Android、Linux、Apple、Windows、OpenBSD、 MediaTek、 Linksys等。
說白了,你用的設(shè)備基本逃不出這個圈。
這里有一張美國cert 發(fā)布的受影響廠商列表(文中只列舉了目前確定受影響的廠商和確定未受影響影響的廠商,其他廠商目前是否受影響情況未知,詳情可以查閱:https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4)
在漏洞爆出后,微軟發(fā)言人表示,包括Windows10、Windows10 Mobile在內(nèi)的Windows支持用戶已經(jīng)在10月10日的周日補丁更新日獲得了修復(fù)性更新,開啟自動更新效果更佳。
超過 40%的安卓設(shè)備被報告受到了本次 Wi-Fi 漏洞的影響,但谷歌將在下個月為 Pixel 推送安全更新。
一位專注安卓和iOS 研究的安全研究員 S 對雷鋒網(wǎng)強調(diào),安卓6.0及其以上的系統(tǒng)都受影響,補丁要到11月6日google才放出,所以在這段時間內(nèi),對使用安卓手機的用戶來說是災(zāi)難。
“現(xiàn)在安卓用戶也沒太好的辦法補救,都是些緩解措施,比如使用 VPN。因為這個攻擊方法相當于強制重置你的信任熱點連接,不太好防御。用 wep又容易被破解?!盨 說。
難道安卓用戶只能坐等被破?
S 表示,現(xiàn)階段唯一辦法還是使用 VPN 或有 https 加密通信的 App 防止中間人劫持。
但是,在截止發(fā)稿前,雷鋒網(wǎng)突然得到一個消息人士 W 發(fā)過來的關(guān)鍵內(nèi)部消息:各合作廠商在10月16日已經(jīng)拿到谷歌發(fā)過來的補丁,oem廠商可以自行補,就看誰家升級快了,但是谷歌官方肯定是11月6日發(fā)布補丁,因為谷歌有固定的發(fā)布安全補丁的周期。
據(jù) iMore報道,蘋果已經(jīng)在最新的測試版系統(tǒng)當中修復(fù)了這個嚴重的漏洞,該漏洞將在最新的iOS11.1 Beta3系統(tǒng)、watchOS 4.1和tvOS 11.1開發(fā)者測試版當中被修復(fù)。
S 補充認為,蘋果只有g(shù)roup key受影響。這一點在發(fā)現(xiàn)者的早期論文中也有體現(xiàn)。(附該論文下載鏈接:papers.mathyvanhoef.com/ccs2017.pdf)
Linksys/Belkin和 Wemo 已經(jīng)知道 WAP 漏洞的存在。安全團隊正在核查細節(jié)信息,會根據(jù)情況提供指導意義。
事實上,利用這種漏洞進行的攻擊本質(zhì)還是中間人劫持攻擊,只是更高端,以前是被動劫持,現(xiàn)在是強制劫持。S 認為,這種攻擊和利用偽基站一樣,攻擊者需要在你附近,在補丁出來之前攻擊還不會泛濫產(chǎn)業(yè)化,應(yīng)該不會攻擊普通民眾。
所以,一定要看這一點——因為這次的攻擊行為不是遠程發(fā)起的,需要黑客在目標無線網(wǎng)絡(luò)范圍內(nèi)才能進行。還有一個理由:這個攻擊還沒公布攻擊代碼,按照以前的攻擊規(guī)律,要過很長時間這個漏洞才會被用于現(xiàn)實攻擊。
在著名黑客楊卿發(fā)布的博文中,他給出的三點理由也佐證了這一說法。
在這段時間內(nèi),除了坐等廠商修復(fù),S 稱,還有一個辦法:用支持國標的 WAPI 路由器。“但是據(jù)說超貴?!盨 說。到底有多貴?雷鋒網(wǎng)給你一張截圖感受一下:
【這是華三的商用路由授權(quán)價格,不要被嚇到】
另外,其實還有一個非常簡單的應(yīng)對策略:用有線網(wǎng)絡(luò)和包流量的時刻到了,畢竟現(xiàn)在 4G 網(wǎng)速也杠杠的。
漏洞發(fā)現(xiàn)者發(fā)布了一份詳細報告《Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse Discovered by Mathy Vanhoef of imec-DistriNet, KU Leuven》。
除了介紹了該漏洞的詳細機制以及攻擊視頻演示,還有幾點真相:
1. WPA2 依然是目前最安全的無線安全機制,本次漏洞可以通過“補丁”的方式修補掉,并且客戶端或無線路由器(AP)任何一方打上補丁,這個漏洞就相當于補上了。暫時還沒有需要 WPA3 的緊迫性。
2.不用修改你現(xiàn)在的 Wi-Fi 密碼,因為修改了也沒用。
3.只要你的設(shè)備有 Wi-Fi 認證標志,恭喜你,你可以確認這個設(shè)備受到此次漏洞的威脅。
4.現(xiàn)在作者也并不清楚有沒有同行已經(jīng)在利用該漏洞實施攻擊。
5. WEP 早就被證明不安全了,即使這次公布的漏洞是針對WPA/WPA2的,也不應(yīng)該把你的路由器設(shè)置為使用WEP。
6. Wi-Fi 聯(lián)盟已經(jīng)著手計劃在未來的認證標準中加入對此次漏洞的檢測專項測評。
參考來源:
1.服役13年:報道稱WPA2加密協(xié)議已被攻破?讓我們走近KRACK
2.服役13年的 WPA2 加密協(xié)議已被攻破?在家上網(wǎng)都不安全了!
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。