最近,WiFi 網(wǎng)絡(luò)安全協(xié)議WAP/WAP2 存在漏洞的消息傳遍了整個(gè)網(wǎng)絡(luò),業(yè)界為之震驚。我們使用了 13 年的無(wú)線網(wǎng)絡(luò)加密協(xié)議突然傳來(lái)被攻破的消息,安全感頓失,正是急需設(shè)備廠商們快速反應(yīng)的時(shí)候,蘋果沒(méi)讓大家失望。
WPA2加密協(xié)議失守
利用該漏洞的攻擊方式是,生成一個(gè)克隆的無(wú)線網(wǎng)絡(luò),以不安全的形式重設(shè)受害設(shè)備的密鑰,從而暴露之前通過(guò) WPA2 加密的任何信息。WPA2 被攻破,黑客就可以看到通過(guò)該無(wú)線網(wǎng)絡(luò)傳輸?shù)拿艽a或其他敏感信息,意味著在你家或辦公室 WiFi 物理覆蓋范圍內(nèi)的攻擊者,都可以向破解并發(fā)動(dòng)入侵,監(jiān)聽網(wǎng)絡(luò)活動(dòng)、攔截不安全或未加密的數(shù)據(jù)流。就在 17 日下午,研究團(tuán)隊(duì)又披露了一種專門針對(duì) Android 6.0 及以上版本的移動(dòng)操作系統(tǒng)的攻擊類型,有近 50% 的活躍設(shè)備受到 WPA2 漏洞的影響。除了 Android,許多 Linux 發(fā)行版也面臨著同樣的威脅,因?yàn)樾掳娴?wpa_supplicant 應(yīng)用程序會(huì)成為 KRACK 攻擊的幫兇,讓攻擊者無(wú)需獲知網(wǎng)絡(luò)的 WPA2 預(yù)分享密鑰(PSK)、即可輕松攔截加密無(wú)線通信。預(yù)計(jì) Google 會(huì)很快通過(guò)安全補(bǔ)丁來(lái)修復(fù)當(dāng)前支持的設(shè)備漏洞。
無(wú)線網(wǎng)絡(luò)安全彈指而破?
另外,這是一起安全協(xié)議等級(jí)的事件,大部分的安全標(biāo)準(zhǔn)都將有可能被影響。攻擊者在聯(lián)網(wǎng)設(shè)備和無(wú)線接入點(diǎn)之間讀取到無(wú)線通信協(xié)議,甚至還能將其修改,把惡意軟件嵌入到網(wǎng)站中,macOS、Windows、iOS、Android 和 Linux 都不能躲避這個(gè)漏洞,而現(xiàn)行的安全標(biāo)準(zhǔn)無(wú)法馬上更新,有些甚至可能根本不會(huì)更新,因此,這次發(fā)現(xiàn)的漏洞的潛在風(fēng)險(xiǎn)可能非常大。當(dāng)然了,并不是 WAP2 被攻破所有的信息就變得不安全,根據(jù)美國(guó)國(guó)土安全部(Department of Homeland Security)旗下的美國(guó)電腦緊急應(yīng)變小組(US-CERT)表示,由于有心人士可以讀取的是透過(guò) WPA2 加密的內(nèi)容,如果你使用的通訊工具或是其它軟件也有加密功能的話,還是可以確保資料的安全。比如說(shuō)現(xiàn)在的傳輸、通訊軟件基本都有進(jìn)階加密模式,在這種情況下,黑客就算解開了 WPA2 的加密,依然無(wú)法讀取你的內(nèi)容。
蘋果迅速推出補(bǔ)丁對(duì)應(yīng)
安裝了新的補(bǔ)丁之后,攻擊者將無(wú)法在運(yùn)行 iOS、macOS、tvOS 和 watchOS 的蘋果設(shè)備上使用 KRACK 進(jìn)行攻擊,即使是目標(biāo)設(shè)備連接到一個(gè)仍然脆弱的路由器或接入點(diǎn)時(shí)也無(wú)法使用。所以在此提醒各位,為了網(wǎng)絡(luò)安全,強(qiáng)烈建議升級(jí)。考慮到蘋果通常會(huì)迅速修復(fù)重大的安全漏洞,因此這一反應(yīng)速度并不令人意外。從 iOS 9 和 macOS 10.11 開始,蘋果將數(shù)據(jù)和網(wǎng)絡(luò)安全性提高到了前所未有的位置來(lái)重視,在安全方面獲得不小的進(jìn)步。其中 Rootless 是蘋果兩大系統(tǒng)“巨大的”、內(nèi)核級(jí)別的特性,用以阻止惡意軟件,強(qiáng)化延展性能的安全性、保護(hù)敏感數(shù)據(jù)的安全。在系統(tǒng)安全方面蘋果此前還為自己的系統(tǒng)開發(fā)了新的特性 Trusted WiFi,Trusted WiFi 支持 Mac 和 iOS 在不許其他安全措施的情況下連接到授權(quán)無(wú)線路由器上,而對(duì)非可信路由器,它將會(huì)有更嚴(yán)格的加密無(wú)線連接要求。蘋果已經(jīng)對(duì)他們自己以及第三方的應(yīng)用進(jìn)行測(cè)試,保證在不同的無(wú)線網(wǎng)絡(luò)下這個(gè)特性都能發(fā)揮作用。
盡管如此,用戶們還是應(yīng)該留意所有設(shè)備的固件更新,包括路由器等等。在解決這些漏洞的更新發(fā)布之前,擔(dān)心設(shè)備受到攻擊的用戶應(yīng)該避免使用公共 WiFi 網(wǎng)絡(luò)。
其他大廠的反應(yīng)
聯(lián)系客服