1. 程式人生 > >Wi-Fi 爆重大安全漏洞,Android、iOS、Windows 等所有無線裝置都不安全了

Wi-Fi 爆重大安全漏洞,Android、iOS、Windows 等所有無線裝置都不安全了

作者 | 蘇宓

移動裝置橫行的時代,Wi-Fi 已成為現代人生活的必備要素之一。但近日有電腦保安專家發現,Wi-Fi 裝置的安全協議存在漏洞,如今用於保護 Wi-Fi 網路安全的保護機制已經被黑客攻破,蘋果、微軟、谷歌、Nest 等無線裝置紛紛不再安全,就現有的漏洞,黑客可以輕鬆入侵使用者裝置、監聽接入網路的裝置。

無論你在家還是在公眾場合,只要連線 Wi-Fi ,極有可能會被入侵。

據瞭解,這個安全協議漏洞名為“KRACK”,即“Key Reinstallation Attack”(金鑰重安裝攻擊),它曝露了 WPA2 的一個嚴重的安全漏洞,黑客可以利用 KRACK 進行入侵。

使用範圍最廣的 Wi-Fi 網路保護協議——WPA2

何為 WPA2?

首先了解 WPA,全稱為 Wi-Fi Protected Access(保護無線電腦網路安全系統),有 WPA 和 WPA2 兩個標準,是一種保護無線網路安全的加密協議。而 WPA2 是基於 WPA 的一種新的加密方式,支援 AES 加密,新型的網絡卡、AP 都支援 WPA2 加密,但現在已經被黑客破解。攻擊者如今可讀取通過 WAP2 保護的任何無線網路(諸如路由器)的所有資訊。

最初,比利時魯汶大學電腦保安學者馬蒂·凡赫爾夫(Mathy Vanhoef)發現了該漏洞,他表示:

我們發現了 WPA2 的嚴重漏洞,這是一種如今使用最廣泛的 Wi-Fi 網路保護協議。黑客可以使用這種新穎的攻擊技術來讀取以前假定為安全加密的資訊,如信用卡號、密碼、聊天資訊、電子郵件、照片等等。

這類安全缺陷存在於 Wi-Fi 標準的本身,而非特定的某些產品或方案中。因此,即使是得到正確部署的 WPA2 同樣有可能受到影響。即只要是裝置支援 Wi-Fi,則都可能會收到影響。在初步研究中發現,Android 和 Linux 顯得尤為脆弱,同時封閉的蘋果作業系統 iOS 和 macOS 也難逃厄運,此外 Windows、OpenBSD、聯發科技、Linksys 等無線產品都會受到一定程度的影響。

攻擊原理

攻擊的原理是利用裝置加入 Wi-Fi 網路時所用的通訊。一共有四個步驟,第一步確認裝置正在使用正確的路由器 Wi-Fi 密碼,然後同意一個用於連線期間傳送所有資料的加密金鑰。 而黑客可以利用重新安裝攻擊漏洞,誘導使用者重新安裝已經使用過的金鑰。具體實現方法是操縱並重播密碼握手訊息。當受害者重新安裝金鑰時,增量傳送分組號(即隨機數)以及接收分組號(即重播計數器)等相關引數將被重置為初始值。

從本質上來講,為了保證安全性,每條金鑰只能安裝並使用一次。遺憾的是,我們發現 WPA2 協議當中並不包含這一強制要求。Vanhoef 表示漏洞存在於 WPA2 協議的四路握手(four-way handshake)機制中,四路握手允許擁有預共享密碼的新裝置加入網路。而通過操縱加密握手過程,我們將能夠在實踐當中利用這一致命缺陷。

在最糟糕的情況下,攻擊者可以利用漏洞從 WPA2 裝置破譯網路流量、劫持連結、將內容注入流量中。換言之,攻擊者通過漏洞可以獲得一個萬能金鑰,不需要密碼就可以訪問任何 WAP2 網路。一旦拿到金鑰,他們就可以竊聽你的網路資訊。

漏洞的存在意味著 WAP2 協議完全崩潰,影響個人裝置和企業裝置,幾乎每一臺無線裝置都受到威脅。

如何降低被攻擊的風險

如文章開頭所述,任何使用 Wi-Fi 的裝置都有可能面臨這一安全風險。

現在變更 Wi-Fi 網路的密碼並不能避免(或者緩解)此類攻擊。因此,使用者不需要對 WiFi 網路的密碼進行更新。相反,大家應當確保全部裝置皆進行更新,並應更新自己的路由器韌體。在路由器更新完畢後,還應選擇性地變更 WiFi 密碼以作為額外預防手段。

在不安全的網路時代,也許可從一些事實中尋求些許的安慰。本次攻擊手段面向四次握手,且不會利用接入點——而是主要指向客戶端。黑客只能解密通過 Wi-Fi 連線本身加密的資料,如果你正在訪問安全網站,該資料仍會通過 HTTPS 協議進行加密,在此也建議瀏覽網頁時,儘量選擇 HTTPS 站點。但是,不排除攻擊者可能會針對 HTTPS 進行單獨攻擊。

最後,在漏洞尚未修復之前,對於普通手機使用者來說,使用支付寶、微信支付、網銀的時候,建議大家還是儘量使用蜂窩行動網路,外出遠行,提前辦好流量套餐,有效避免黑客攻擊。

對於漏洞的迴應

事實上,週一時,美國國土安全域性網路應急部門 US-CERT 確認了漏洞的存在,而早在 2 個月前,US-CERT 已經祕密通知相關的廠商和專家,告訴它們存在這樣的漏洞。

針對 KRACK 漏洞,如今各大企業迴應:

  • 蘋果 iOS 和 Mac: 蘋果證實安全漏洞將會在 iOS、macOS、watchOS、tvOS 的下一個軟體更新的測試版本中得到解決,在未來幾周內就會通過軟體升級的形式提供給使用者。

  • 微軟: 微軟於 10 月 10 日釋出安全補丁,使用 Windows Update 的客戶可以使用補丁,自動防衛。我們及時更新,保護客戶,作為一個負責任的合作伙伴,我們沒有披露資訊,直到廠商開發併發布補丁。

  • 谷歌移動/谷歌Chromecast/ Home/ Wi-Fi: 我們已經知道問題的存在,未來幾週會給任何受影響的裝置打上補丁。

  • 谷歌 Chromebook: 暫時沒有發表評論。

  • 亞馬遜 Echo、FireTV 和 Kindle: 我們的裝置是否存在這樣的漏洞?公司正在評估,如果有必要就會發布補丁。

  • 三星移動、三星電視、三星家電: 暫時沒有發表評論。

  • 思科: 暫時沒有發表評論。

  • Linksys/Belkin: Linksys/Belkin 和 Wemo 已經知道 WAP 漏洞的存在。安全團隊正在核查細節資訊,會根據情況提供指導意義。我們一直將客戶放在第一位,會在安全諮詢頁面釋出指導意見,告訴客戶如何升級產品,如果需要就能升級。

  • Netgear: Netgear 已經為多款產品釋出修復程式,正在為其它產品開發補丁。你可以訪問我們的安全諮詢頁面進行升級。為了保護使用者,Netgear 公開發布修復程式之後才披露漏洞的存在,沒有提到漏洞的具體資訊。一旦有了修復程式,Netgear 會通過“Netgear 產品安全”頁面披露漏洞。

  • Eero: 我們已經知道 WAP2 安全協議存在 KRACK 漏洞。安全團隊正在尋找解決方案,今天晚些時候就會公佈更多資訊。我們打造了雲系統,針對此種情況可以釋出遠端更新程式,確保所有客戶及時獲得更新軟體,自己不需要採取任何動作。

  • 英特爾: 英特爾正在與客戶、裝置製造商合作,通過韌體和軟體更新的方式應對漏洞。如果想獲得更多資訊,可以訪問英特爾安全諮詢頁面。

  • Nest: 我們已經知道漏洞的存在,未來幾周將會為 Nest 產品推出補丁。

  • 飛利浦 Hue: KRACK 攻擊利用了 Wi-Fi 協議。我們建議客戶使用安全 Wi-Fi 密碼,在手機、計算機及其它 Wi-Fi 裝置上安裝最新補丁,防範此類攻擊。飛利浦 Hue 本身並不直接支援 WiFi,因此不需要防範補丁。還有,我們的雲帳戶 API 可以用 HTTPS 進行保護,增強安全,這是一個額外的安全層,不會受到 KRACK 攻擊的影響。