大多数现代Wi-Fi设备(包括电脑、手机和路由器)的核心安全协议已经被破坏,几乎所有支持无线的设备都面临被攻击的风险。
这个漏洞被称为“KRACK”,意思是密钥重新安装攻击,它暴露了WPA2的一个基本缺陷,WPA2是一种用于保护大多数现代无线网络的通用协议。发现这一漏洞的计算机安全学者Mathy Vanhoef表示,该协议的弱点在于它的四向握手机制,它可以安全地让拥有预先共享密码的新设备加入网络。
在最坏的情况下,这个弱点可能允许攻击者从启用wpa2的设备解密网络流量,劫持连接,并将内容注入到流量流中。
换句话说:如果利用这个漏洞,攻击者将获得一个不需要密码就可以访问任何WPA2网络的万能钥匙。一旦他们进入,他们可以窃听你的网络流量。
这个bug代表了对个人和企业设备的WPA2协议的完全破坏——将所有受支持的设备置于危险之中。
Vanhoef在他的网站上说:“如果你的设备支持Wi-Fi,它最有可能受到影响。”
但由于Vanhoef没有发布任何概念验证的攻击代码,因此立即或广泛攻击的风险很小。
有关这一漏洞的消息在周一晚些时候得到了美国国土安全部网络应急部门US- cert的证实。据ZDNet了解,US- cert大约两个月前曾秘密向供应商和专家发出这一漏洞的警告。
这一警告是在黑帽安全会议期间发出的,当时Vanhoef发表了一篇关于网络协议的演讲,重点是验证用户加入网络的Wi-Fi握手。
这里是每个补丁KRACK的Wi-Fi漏洞现在可用
供应商对攻击者可以窃听你的网络流量的漏洞反应迅速。
阅读更多
此后,网络应急小组为各种漏洞保留了10个常见漏洞和暴露(CVE)记录。
受影响的公司包括思科、英特尔、瞻博、三星和东芝。
该漏洞的核心是在密码nonce中发现的。nonce是一个随机生成的数字,仅用于防止重播攻击,在重播攻击中,黑客会模拟一个合法身份验证的用户。
在这种情况下,攻击者可以欺骗受害者重新安装已经使用的密钥。重复使用nonce可以允许对手通过重放、解密或伪造数据包来攻击加密。
安全研究员凯文·博蒙特(Kevin Beaumont)在一篇博客文章中说,Windows和最新版本的苹果iOS基本上没有受到这些漏洞的影响。
然而,Vanhoef表示,对于Android 6.0以上版本的棉花糖来说,安全问题是“极具破坏性的”。
萨里大学教授艾伦·伍德沃德告诉ZDNet:“攻击的核心,也就是这个名字的由来,是攻击者欺骗连接方重新安装一个已经在用的密钥。”
尽管许多人对这一漏洞感到愤怒,但许多知名的安全和密码专家警告说,不要低估这一漏洞的严重性。
“这不是一次微不足道的攻击,”伍德沃德说。他警告说,袭击的规模是“巨大的”。
这不是第一次攻击WPA2。具有讽刺意味的是,WPA2是作为替代类似协议WEP的一种方式而开发的,WEP在1997年首次亮相后仅仅几年就被破解了。
包括Vanhoef在内的几位研究人员已经证明了针对该协议的有效攻击。到目前为止,最值得注意的是在2011年,一名安全研究人员发现,攻击者可以恢复Wi-Fi保护设置中使用的代码。Wi-Fi保护设置允许用户通过路由器上的一个按钮进行身份验证,这个功能很容易被破解。
与针对WPA2的类似攻击一样,攻击者需要靠近易受攻击的设备,比如路由器,甚至收银机或销售点设备。
然而,这并不是要淡化此次袭击的严重性。
安全研究员肯尼斯·怀特(Kenneth White)告诉ZDNet,不利的一面是,如今黑客可以从几百英尺外的脆弱设备发起攻击。
易受攻击的软件列表。(图片:数学Vanhoef)
约翰霍普金斯大学(Johns Hopkins University)的密码学老师马修格林(Matthew Green)在一条推文中说,这“可能会变成大量的TJ maxx”,指的是针对这家百货商店的网络攻击,黑客破解了连接收银机和网络的Wi-Fi密码。
不过,White解释说,通过严格的HTTPS(称为HSTS)提供内容的站点和服务将对从浏览器到服务器的通信进行加密。
换句话说,通过不安全的网络访问加密数据的站点仍然是安全的。
尽管Vanhoef说不清楚是否在野外看到过袭击。
在周一的公告之前,思科和HPE等几家路由器和网络设备制造商听取了简报。我们联系了这三家公司,但在撰写本文时没有得到回复。
根据我们在撰写本文时采访的消息来源,Aruba、Ubiquiti和Eero据说都有可用的补丁。目前还不清楚其他人是否有,但我们会及时更新。
但许多产品和设备制造商可能不会立即收到补丁,或者永远不会收到。创始人凯蒂MoussourisLuta安全,在一条微博说,物联网设备将一些“最严重的打击。”
在补丁可用之前,Wi-Fi应该被视为任何关键任务的禁区,在今天这个无处不在、覆盖式无线网络接入的时代,这几乎是不可能的。