據(jù)通用漏洞披露(CVE)所述,WPA2加密協(xié)議已經(jīng)被“KRACK”(密鑰重裝攻擊)技術(shù)攻陷,而這意味著在路由器制造商發(fā)布安全更新之前,用戶的無(wú)線網(wǎng)絡(luò)都將處于易受攻擊的狀態(tài)。
據(jù)了解,WPA2是一種安全加密協(xié)議,可以防止無(wú)線路由器和聯(lián)網(wǎng)設(shè)備被黑客入侵,是一種廣泛應(yīng)用的網(wǎng)絡(luò)傳播過(guò)程中的安全防護(hù)機(jī)制。值得注意的是,WPA2加密協(xié)議幾乎是所有路由的默認(rèn)安全加密手段。
消息稱,預(yù)計(jì)在北京時(shí)間16日晚上八點(diǎn)開(kāi)始這些漏洞細(xì)節(jié)會(huì)陸續(xù)公開(kāi),從CVE編號(hào)數(shù)量來(lái)看公布的漏洞有十個(gè)之多。而WPA2加密協(xié)議被攻陷意味著在你家或辦公室 Wi-Fi物理覆蓋范圍內(nèi)的攻擊者,都可以向破解并發(fā)動(dòng)入侵,監(jiān)聽(tīng)網(wǎng)絡(luò)活動(dòng)、攔截不安全或未加密的數(shù)據(jù)流。
業(yè)內(nèi)人士表示,普通用戶目前能做的事情也只有繼續(xù)等待了,等待研究人員公布漏洞后路由器廠商能及時(shí)發(fā)布安全更新修復(fù),建議大家近期多關(guān)注關(guān)注路由器控制面板里的檢查更新,也可以去路由器廠商的網(wǎng)站看看有沒(méi)有新固件。另外,有條件的用戶也可以使用VXX專用網(wǎng)絡(luò)來(lái)應(yīng)對(duì)攻擊,通過(guò)VXX的連接本身已經(jīng)加密因此無(wú)法被截獲解密。