小(xiǎo)心中(zhōng)招!WiFi爆出重大(dà)安全漏洞!
本文轉自電腦報10-17 18:53
據外(wài)媒ars technica 報道,用于保護無線路由器和聯網設備不被入侵的 WPA2 安全加密協議,應該已經被破解了!
安全專家Mathy Vanhoef表示,該漏洞影響了許多操作系統和設備,包括Android,Linux,Apple,Windows,OpenBSD,MediaTek,Linksys等。
該漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊)的縮寫,它曝露了WPA2 的一(yī)個基本漏洞,WPA2 是一(yī)個通用協議,可以防止無線路由器和聯網設備被黑客入侵,大(dà)多現代無線網絡都用到了該協議。
值得注意的是,WPA2加密協議幾乎是所有路由的默認安全加密手段。漏洞的存在意味着WAP2 協議完全崩潰,影響個人設備和企業設備,幾乎每一(yī)台設備都受到威脅。
對于廣大(dà)普通 Wi-Fi 用戶來說,這意味着 —— 即使你不會很快被入侵,在路由器制造商(shāng)發布安全更新之前,你的無線網絡都将處于易受攻擊的狀态。
其實出現這個問題,也不算太意外(wài),因爲WPA2加密協議已經服役了差不多13年,但其被破解對于普通用戶來說是難受的,因爲攻擊者不需要破解Wi-Fi密碼,就可以輕松來竊取用戶的信用卡卡号、密碼、聊天信息、照片、電子郵件以及在線通訊工(gōng)具内容。
研究人員(yuán)還強調,Android 6.0及以上版本系統都存在這個漏洞,而這種毀滅性的無線網絡攻擊可以瞬間讓41%的安卓設備挂掉,其通過讀取無線網絡流量的方式實現(利用了WPA2協議4-way handshake的漏洞),并不針對接入點。
那麽普通用戶該如何應對攻擊:
更換WiFi密碼是不能解決這個問題的,隻能等待相應路由器客戶端針對這個漏洞的更新,當然還有其他設備的補丁更新。
建議大(dà)家近期多關注關注路由器控制面闆裏的檢查更新,也可以去(qù)路由器廠商(shāng)的網站看看有沒有新固件。
另外(wài)有條件的用戶也可以使用VXX專用網絡來應對攻擊,通過VXX的連接本身已經加密因此無法被截獲解密。
那麽針對KRACK漏洞各大(dà)企業是怎樣應對的呢?下(xià)面看看各企業目前的回應:
微軟
微軟于 10 月 10 日發布安全補丁,使用Windows Update的客戶可以使用補丁,自動防衛。我(wǒ)們及時更新,保護客戶,作爲一(yī)個負責任的合作夥伴,我(wǒ)們沒有披露信息,直到廠商(shāng)開(kāi)發并發布補丁。
蘋果iOS和Mac
蘋果證實iOS、MacOS、WatchOS、TVOS有一(yī)個修複補丁,在未來幾周内就會通過軟件升級的形式提供給客戶。
其實,蘋果在得知(zhī)這個漏洞後,已于今天發布的iOS 11.1、watchOS 4.1和tvOS 11.1的新測試版中(zhōng),修複了WPA2 WiFi安全漏洞。
谷歌移動/谷歌Chromecast/ Home/ WiFi
我(wǒ)們已經知(zhī)道問題的存在,未來幾周會給任何受影響的設備打上補丁。
谷歌Chromebook
暫時沒有發表評論。
亞馬遜Echo、FireTV和Kindle
我(wǒ)們的設備是否存在這樣的漏洞?公司正在評估,如果有必要就會發布補丁。
三星移動、三星電視、三星家電
暫時沒有發表評論。
英特爾
ICASI和CERT CC已經通知(zhī)英特爾,說WPA2 标準協議存在漏洞。英特爾是ICASI的成員(yuán),爲“協調的漏洞披露(Coordinated Vulnerability Disclosure,CVD)”貢獻了自己的力量。
英特爾正在與客戶、設備制造商(shāng)合作,通過固件和軟件更新的方式應對漏洞。如果想獲得更多信息,可以訪問英特爾安全咨詢頁面。
聯系電話(huà):020-87518715
聯系郵箱:services@picusit.com
公司名稱:鄭州易科計算機服務有限公司
公司地址:廣州市天河區龍口西路100号中(zhōng)明大(dà)廈1601