美國(guó)時(shí)間10月16日,一家安全研究機(jī)構(gòu)發(fā)表的報(bào)告指出,用于保護(hù)Wi-Fi網(wǎng)絡(luò)安全的防護(hù)機(jī)制WPA2出現(xiàn)漏洞,黑客可以利用這一漏洞監(jiān)聽(tīng)到任何聯(lián)網(wǎng)設(shè)備的通訊內(nèi)容。谷歌的安卓、蘋(píng)果的iOS和微軟的Windows等操作系統(tǒng)均可能受到影響。
比利時(shí)魯汶大學(xué)Mathy Vanhoef解釋稱(chēng),WPA2是用于保護(hù)現(xiàn)代Wi-Fi網(wǎng)絡(luò)的安全協(xié)議,而黑客已經(jīng)找到一種操縱該安全協(xié)議背后加密要素的途徑。
報(bào)告稱(chēng),Wi-Fi安全漏洞源于安全標(biāo)準(zhǔn)本身,而非個(gè)體設(shè)備問(wèn)題,但它會(huì)影響連接到Wi-Fi網(wǎng)絡(luò)的設(shè)備。
Vanhoef稱(chēng),谷歌公司的安卓系統(tǒng)、蘋(píng)果公司的iOS系統(tǒng)以及微軟的Windows操作系統(tǒng)都有可能受到影響。
原理是什么
前述的WPA2協(xié)議使用所謂的“四路握手”?!拔帐帧钡某跏紕?dòng)作發(fā)生在用戶輸入正確的密碼訪問(wèn)Wi-Fi網(wǎng)絡(luò)時(shí),第二個(gè)動(dòng)作發(fā)生在用來(lái)加密后續(xù)流量的新加密密鑰生成之時(shí)。
黑客能夠通過(guò)所謂的“重新安裝攻擊”(簡(jiǎn)稱(chēng)KRACK)方法,來(lái)操縱這一過(guò)程。
研究人員寫(xiě)道:“這是通過(guò)操縱和重播加密握手信息來(lái)實(shí)現(xiàn)的?!钡芯繄?bào)告也指出,攻擊者與受害者之間的距離需要在一定范圍內(nèi)才能實(shí)現(xiàn)這種攻擊。
誰(shuí)可能受影響
理論上說(shuō),任何連接到Wi-Fi網(wǎng)絡(luò)的設(shè)備都可能受到影響。但研究人員指出,這個(gè)安全漏洞對(duì)一個(gè)特定版本的Linux而言是“災(zāi)難性的”,對(duì)于運(yùn)行Android 6.0及更高版本的設(shè)備來(lái)說(shuō),也是“極具破壞性”的。根據(jù)谷歌的數(shù)據(jù),有一半的安卓設(shè)備正在運(yùn)行此版本。
《華爾街日?qǐng)?bào)》報(bào)道稱(chēng),大型企業(yè)受此次漏洞的影響或?qū)⒋笥谄胀ㄏM(fèi)者。
Vanhoef表示,他不確定這個(gè)漏洞目前是否正在被黑客使用。
受到影響產(chǎn)品的銷(xiāo)售商早在今年7月14日左右就已經(jīng)接到通知。Vanhoef隨后又向美國(guó)計(jì)算機(jī)應(yīng)急準(zhǔn)備小組(CERT)報(bào)告了這一漏洞,后者于8月28日向設(shè)備供應(yīng)商發(fā)出通知。
該如何應(yīng)對(duì)
Vanhoef表示,目前不需要修改Wi-Fi密碼,而是要確保對(duì)所有的終端設(shè)備和路由器的固件都進(jìn)行更新。
他還表示,人們應(yīng)該繼續(xù)使用WPA2協(xié)議。
美國(guó)國(guó)土安全部計(jì)算機(jī)應(yīng)急響應(yīng)小組建議,在受影響的產(chǎn)品(如由Cisco Systems或瞻博網(wǎng)絡(luò)提供的路由器)上安裝供應(yīng)商提供的更新。
微軟回復(fù)科技網(wǎng)站The Verge稱(chēng),它已經(jīng)發(fā)布了一個(gè)解決該問(wèn)題的安全更新程序, 谷歌發(fā)言人在推特上稱(chēng),2017年11月6日或之后的安全補(bǔ)丁程序級(jí)別的安卓設(shè)備受到保護(hù)。蘋(píng)果公司確認(rèn)它已經(jīng)有了修復(fù)方法,目前處于測(cè)試狀態(tài),軟件即將推出。
聯(lián)系客服