10月16日據國外媒體報道,最近又出現了一個新漏洞,可以讓攻擊者在聯網設備和無線接入點之間讀取到無線通信協議,甚至還能將其修改,把惡意軟件嵌入到網站中。研究人員今天正式對外披露了這項漏洞,并且表示安卓和基于Linux系統的設備受到的影響最大。這種攻擊對所有使用WPA或WPA 2加密的Wi-Fi網絡都生效,而且其最大的弱點就是Wi-Fi標準本身,因此包括macOS、Windows、iOS、Android和Linux理論上都有可能受到攻擊。
通過攔截通信可以讓攻擊者讀取我們認為安全的加密信息,黑客甚至不需要破解Wi-Fi密碼就能實現這一目標。這個漏洞需要設備處于惡意攻擊的有效范圍之內,可以被用來竊取信用卡卡號、密碼、聊天信息、照片、電子郵件以及在線通訊工具內容。
Android 6.0及以上版本系統都存在這個漏洞,研究人員表示由于基數過大,因此在操縱和攔截Linux和Android設備時生成的流量很容易被忽略,有41%的安卓設備都非常容易遭受到這種“具有毀滅性”的無線網絡攻擊。通過攻擊黑客可以入侵網站,嵌入勒索或惡意軟件,安卓設備需要通過安全補丁更新的方式才能免受攻擊。
盡管大多數的設備看起來都是容易受到攻擊的目標,但這種攻擊方式是通過讀取無線網絡流量的方式實現,而并不針對接入點。該攻擊利用了WPA2協議4-way handshake的漏洞,后者是一種確保客戶端和訪問點在加入無線網絡時使用相同密碼的安全協議。
由于這是一種基于客戶機的攻擊,預計未來幾周會陸續有更新補丁出現。研究人員在七月份就已經提前向特定的硬件廠商發出了通知,并且在八月下旬發布了全面的提醒。安全研究人員表示,用戶無需更改Wi-Fi密碼,因為這并不能阻止攻擊的發生,但建議路由器和所有的客戶端設備都安裝最新的安全補丁。