0
本文作者: 李勤 | 2017-10-17 11:48 |
10月16日,雷鋒網(wǎng)曾報(bào)道,用于保護(hù)無(wú)線路由器和聯(lián)網(wǎng)設(shè)備不被入侵的 WPA2 安全加密協(xié)議,應(yīng)該已經(jīng)被破解了!利用這些漏洞的影響包括解密、數(shù)據(jù)包重播、TCP 連接劫持、HTTP內(nèi)容注入等。意思就是,只要你的設(shè)備連上了WiFi,都有可能被攻擊。
有人稱,吃瓜群眾修改 WiFi 密碼也沒(méi)用,只能聯(lián)系廠商坐等解決方案。
事實(shí)果真如此嗎?
漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊),它曝露了 WPA2 的一個(gè)基本漏洞,WPA2是一個(gè)通用協(xié)議,大多現(xiàn)代無(wú)線網(wǎng)絡(luò)都用到了該協(xié)議。攻擊者可以利用漏洞從 WPA2 設(shè)備破譯網(wǎng)絡(luò)流量、劫持鏈接、將內(nèi)容注入流量中。
攻擊者通過(guò)漏洞可以獲得一個(gè)萬(wàn)能密鑰,不需要密碼就可以訪問(wèn)任何 WAP2 網(wǎng)絡(luò)。一旦拿到密鑰,就可以竊聽(tīng)網(wǎng)絡(luò)信息。
“KRACK”的發(fā)現(xiàn)者——比利時(shí)天主教魯汶大學(xué)的一位安全專家Mathy Vanhoef 在他的報(bào)告中這樣強(qiáng)調(diào):
要發(fā)起一次成功的攻擊行為,黑客要誘使用戶重置在用的安全秘鑰,這個(gè)過(guò)程需要不停地重復(fù)截獲加密的4次握手信息。當(dāng)用戶重置秘鑰時(shí),相關(guān)的參數(shù)例如增量傳輸數(shù)據(jù)包的數(shù)量(Nonce),還有接收數(shù)據(jù)包數(shù)量(重放計(jì)數(shù)器)都會(huì)被重置為初始值。出于安全考慮,秘鑰通常都是一次性的,但在WPA2協(xié)議中卻并不是如此定義的。因此只要利用好WPA2網(wǎng)絡(luò)連接過(guò)程中的 4 次加密握手過(guò)程,就可以完全繞過(guò)用戶設(shè)置的無(wú)線密碼。
這次漏洞的影響的范圍很大,包括:Android、Linux、Apple、Windows、OpenBSD、 MediaTek、 Linksys等。
說(shuō)白了,你用的設(shè)備基本逃不出這個(gè)圈。
這里有一張美國(guó)cert 發(fā)布的受影響廠商列表(文中只列舉了目前確定受影響的廠商和確定未受影響影響的廠商,其他廠商目前是否受影響情況未知,詳情可以查閱:https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4)
在漏洞爆出后,微軟發(fā)言人表示,包括Windows10、Windows10 Mobile在內(nèi)的Windows支持用戶已經(jīng)在10月10日的周日補(bǔ)丁更新日獲得了修復(fù)性更新,開(kāi)啟自動(dòng)更新效果更佳。
超過(guò) 40%的安卓設(shè)備被報(bào)告受到了本次 Wi-Fi 漏洞的影響,但谷歌將在下個(gè)月為 Pixel 推送安全更新。
一位專注安卓和iOS 研究的安全研究員 S 對(duì)雷鋒網(wǎng)強(qiáng)調(diào),安卓6.0及其以上的系統(tǒng)都受影響,補(bǔ)丁要到11月6日google才放出,所以在這段時(shí)間內(nèi),對(duì)使用安卓手機(jī)的用戶來(lái)說(shuō)是災(zāi)難。
“現(xiàn)在安卓用戶也沒(méi)太好的辦法補(bǔ)救,都是些緩解措施,比如使用 VPN。因?yàn)檫@個(gè)攻擊方法相當(dāng)于強(qiáng)制重置你的信任熱點(diǎn)連接,不太好防御。用 wep又容易被破解?!盨 說(shuō)。
難道安卓用戶只能坐等被破?
S 表示,現(xiàn)階段唯一辦法還是使用 VPN 或有 https 加密通信的 App 防止中間人劫持。
但是,在截止發(fā)稿前,雷鋒網(wǎng)突然得到一個(gè)消息人士 W 發(fā)過(guò)來(lái)的關(guān)鍵內(nèi)部消息:各合作廠商在10月16日已經(jīng)拿到谷歌發(fā)過(guò)來(lái)的補(bǔ)丁,oem廠商可以自行補(bǔ),就看誰(shuí)家升級(jí)快了,但是谷歌官方肯定是11月6日發(fā)布補(bǔ)丁,因?yàn)楣雀栌泄潭ǖ陌l(fā)布安全補(bǔ)丁的周期。
據(jù) iMore報(bào)道,蘋(píng)果已經(jīng)在最新的測(cè)試版系統(tǒng)當(dāng)中修復(fù)了這個(gè)嚴(yán)重的漏洞,該漏洞將在最新的iOS11.1 Beta3系統(tǒng)、watchOS 4.1和tvOS 11.1開(kāi)發(fā)者測(cè)試版當(dāng)中被修復(fù)。
S 補(bǔ)充認(rèn)為,蘋(píng)果只有g(shù)roup key受影響。這一點(diǎn)在發(fā)現(xiàn)者的早期論文中也有體現(xiàn)。(附該論文下載鏈接:papers.mathyvanhoef.com/ccs2017.pdf)
Linksys/Belkin和 Wemo 已經(jīng)知道 WAP 漏洞的存在。安全團(tuán)隊(duì)正在核查細(xì)節(jié)信息,會(huì)根據(jù)情況提供指導(dǎo)意義。
事實(shí)上,利用這種漏洞進(jìn)行的攻擊本質(zhì)還是中間人劫持攻擊,只是更高端,以前是被動(dòng)劫持,現(xiàn)在是強(qiáng)制劫持。S 認(rèn)為,這種攻擊和利用偽基站一樣,攻擊者需要在你附近,在補(bǔ)丁出來(lái)之前攻擊還不會(huì)泛濫產(chǎn)業(yè)化,應(yīng)該不會(huì)攻擊普通民眾。
所以,一定要看這一點(diǎn)——因?yàn)檫@次的攻擊行為不是遠(yuǎn)程發(fā)起的,需要黑客在目標(biāo)無(wú)線網(wǎng)絡(luò)范圍內(nèi)才能進(jìn)行。還有一個(gè)理由:這個(gè)攻擊還沒(méi)公布攻擊代碼,按照以前的攻擊規(guī)律,要過(guò)很長(zhǎng)時(shí)間這個(gè)漏洞才會(huì)被用于現(xiàn)實(shí)攻擊。
在著名黑客楊卿發(fā)布的博文中,他給出的三點(diǎn)理由也佐證了這一說(shuō)法。
在這段時(shí)間內(nèi),除了坐等廠商修復(fù),S 稱,還有一個(gè)辦法:用支持國(guó)標(biāo)的 WAPI 路由器。“但是據(jù)說(shuō)超貴?!盨 說(shuō)。到底有多貴?雷鋒網(wǎng)給你一張截圖感受一下:
【這是華三的商用路由授權(quán)價(jià)格,不要被嚇到】
另外,其實(shí)還有一個(gè)非常簡(jiǎn)單的應(yīng)對(duì)策略:用有線網(wǎng)絡(luò)和包流量的時(shí)刻到了,畢竟現(xiàn)在 4G 網(wǎng)速也杠杠的。
漏洞發(fā)現(xiàn)者發(fā)布了一份詳細(xì)報(bào)告《Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse Discovered by Mathy Vanhoef of imec-DistriNet, KU Leuven》。
除了介紹了該漏洞的詳細(xì)機(jī)制以及攻擊視頻演示,還有幾點(diǎn)真相:
1. WPA2 依然是目前最安全的無(wú)線安全機(jī)制,本次漏洞可以通過(guò)“補(bǔ)丁”的方式修補(bǔ)掉,并且客戶端或無(wú)線路由器(AP)任何一方打上補(bǔ)丁,這個(gè)漏洞就相當(dāng)于補(bǔ)上了。暫時(shí)還沒(méi)有需要 WPA3 的緊迫性。
2.不用修改你現(xiàn)在的 Wi-Fi 密碼,因?yàn)樾薷牧艘矝](méi)用。
3.只要你的設(shè)備有 Wi-Fi 認(rèn)證標(biāo)志,恭喜你,你可以確認(rèn)這個(gè)設(shè)備受到此次漏洞的威脅。
4.現(xiàn)在作者也并不清楚有沒(méi)有同行已經(jīng)在利用該漏洞實(shí)施攻擊。
5. WEP 早就被證明不安全了,即使這次公布的漏洞是針對(duì)WPA/WPA2的,也不應(yīng)該把你的路由器設(shè)置為使用WEP。
6. Wi-Fi 聯(lián)盟已經(jīng)著手計(jì)劃在未來(lái)的認(rèn)證標(biāo)準(zhǔn)中加入對(duì)此次漏洞的檢測(cè)專項(xiàng)測(cè)評(píng)。
參考來(lái)源:
1.服役13年:報(bào)道稱WPA2加密協(xié)議已被攻破?讓我們走近KRACK
2.服役13年的 WPA2 加密協(xié)議已被攻破?在家上網(wǎng)都不安全了!
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。