精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

最強 Wi-Fi 漏洞影響所有設備,安卓補丁下月才發,但為何你不用恐慌

責任編輯:editor004

作者:李勤

2017-10-17 12:25:40

摘自:雷鋒網

Wi-Fi安全漏洞源于安全標準,這次不怪個人  漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊),它曝露了 WPA2 的一個基本漏洞,WPA2是一個通用協議,大多現代無線網絡都用到了該協議。

Wi-Fi安全漏洞源于安全標準,這次不怪個人

漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密鑰重安裝攻擊),它曝露了 WPA2 的一個基本漏洞,WPA2是一個通用協議,大多現代無線網絡都用到了該協議。攻擊者可以利用漏洞從 WPA2 設備破譯網絡流量、劫持鏈接、將內容注入流量中。

攻擊者通過漏洞可以獲得一個萬能密鑰,不需要密碼就可以訪問任何 WAP2 網絡。一旦拿到密鑰,就可以竊聽網絡信息。

“KRACK”的發現者——比利時天主教魯汶大學的一位安全專家Mathy Vanhoef 在他的報告中這樣強調:

要發起一次成功的攻擊行為,黑客要誘使用戶重置在用的安全秘鑰,這個過程需要不停地重復截獲加密的4次握手信息。當用戶重置秘鑰時,相關的參數例如增量傳輸數據包的數量(Nonce),還有接收數據包數量(重放計數器)都會被重置為初始值。出于安全考慮,秘鑰通常都是一次性的,但在WPA2協議中卻并不是如此定義的。因此只要利用好WPA2網絡連接過程中的 4 次加密握手過程,就可以完全繞過用戶設置的無線密碼。

這次漏洞的影響的范圍很大,包括:Android、Linux、Apple、Windows、OpenBSD、 MediaTek、 Linksys等。

說白了,你用的設備基本逃不出這個圈。

這里有一張美國cert 發布的受影響廠商列表(文中只列舉了目前確定受影響的廠商和確定未受影響影響的廠商,其他廠商目前是否受影響情況未知,詳情可以查閱:https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4)

最強 Wi-Fi 漏洞影響所有設備,安卓補丁下月才發,但為何你不用恐慌

最強 Wi-Fi 漏洞影響所有設備,安卓補丁下月才發,但為何你不用恐慌

部分廠商修復進度,安卓的災難?
微軟:我們早補了

在漏洞爆出后,微軟發言人表示,包括Windows10、Windows10 Mobile在內的Windows支持用戶已經在10月10日的周日補丁更新日獲得了修復性更新,開啟自動更新效果更佳。

谷歌:下個月官方才為 Pixel 更新,但已悄悄通知合作廠商

超過 40%的安卓設備被報告受到了本次 Wi-Fi 漏洞的影響,但谷歌將在下個月為 Pixel 推送安全更新。

一位專注安卓和iOS 研究的安全研究員 S 對雷鋒網強調,安卓6.0及其以上的系統都受影響,補丁要到11月6日google才放出,所以在這段時間內,對使用安卓手機的用戶來說是災難。

“現在安卓用戶也沒太好的辦法補救,都是些緩解措施,比如使用 VPN。因為這個攻擊方法相當于強制重置你的信任熱點連接,不太好防御。用 wep又容易被破解。”S 說。

難道安卓用戶只能坐等被破?

S 表示,現階段唯一辦法還是使用 VPN 或有 https 加密通信的 App 防止中間人劫持。

但是,在截止發稿前,雷鋒網(公眾號:雷鋒網)突然得到一個消息人士 W 發過來的關鍵內部消息:各合作廠商在10月16日已經拿到谷歌發過來的補丁,oem廠商可以自行補,就看誰家升級快了,但是谷歌官方肯定是11月6日發布補丁,因為谷歌有固定的發布安全補丁的周期。

蘋果:修復進行中

據 iMore報道,蘋果已經在最新的測試版系統當中修復了這個嚴重的漏洞,該漏洞將在最新的iOS11.1 Beta3系統、watchOS 4.1和tvOS 11.1開發者測試版當中被修復。

S 補充認為,蘋果只有group key受影響。這一點在發現者的早期論文中也有體現。(附該論文下載鏈接:papers.mathyvanhoef.com/ccs2017.pdf)

Linksys/Belkin:知道了,核查細節

Linksys/Belkin和 Wemo 已經知道 WAP 漏洞的存在。安全團隊正在核查細節信息,會根據情況提供指導意義。

普通人應恐慌嗎

事實上,利用這種漏洞進行的攻擊本質還是中間人劫持攻擊,只是更高端,以前是被動劫持,現在是強制劫持。S 認為,這種攻擊和利用偽基站一樣,攻擊者需要在你附近,在補丁出來之前攻擊還不會泛濫產業化,應該不會攻擊普通民眾。

所以,一定要看這一點——因為這次的攻擊行為不是遠程發起的,需要黑客在目標無線網絡范圍內才能進行。還有一個理由:這個攻擊還沒公布攻擊代碼,按照以前的攻擊規律,要過很長時間這個漏洞才會被用于現實攻擊。

在著名黑客楊卿發布的博文中,他給出的三點理由也佐證了這一說法。

最強 Wi-Fi 漏洞影響所有設備,安卓補丁下月才發,但為何你不用恐慌

在這段時間內,除了坐等廠商修復,S 稱,還有一個辦法:用支持國標的 WAPI 路由器。“但是據說超貴。”S 說。到底有多貴?雷鋒網給你一張截圖感受一下:

最強 Wi-Fi 漏洞影響所有設備,安卓補丁下月才發,但為何你不用恐慌

【這是華三的商用路由授權價格,不要被嚇到】

另外,其實還有一個非常簡單的應對策略:用有線網絡和包流量的時刻到了,畢竟現在 4G 網速也杠杠的。

漏洞發現者的“真相”

漏洞發現者發布了一份詳細報告《Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse Discovered by Mathy Vanhoef of imec-DistriNet, KU Leuven》。

除了介紹了該漏洞的詳細機制以及攻擊視頻演示,還有幾點真相:

1. WPA2 依然是目前最安全的無線安全機制,本次漏洞可以通過“補丁”的方式修補掉,并且客戶端或無線路由器(AP)任何一方打上補丁,這個漏洞就相當于補上了。暫時還沒有需要 WPA3 的緊迫性。

2.不用修改你現在的 Wi-Fi 密碼,因為修改了也沒用。

3.只要你的設備有 Wi-Fi 認證標志,恭喜你,你可以確認這個設備受到此次漏洞的威脅。

4.現在作者也并不清楚有沒有同行已經在利用該漏洞實施攻擊。

5. WEP 早就被證明不安全了,即使這次公布的漏洞是針對WPA/WPA2的,也不應該把你的路由器設置為使用WEP。

6. Wi-Fi 聯盟已經著手計劃在未來的認證標準中加入對此次漏洞的檢測專項測評。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 浑源县| 安西县| 天峻县| 利川市| 芮城县| 红河县| 永胜县| 巴马| 白河县| 武定县| 商水县| 望城县| 柳州市| 新密市| 柏乡县| 德江县| 宁化县| 赞皇县| 新丰县| 靖州| 金寨县| 徐闻县| 江达县| 图片| 汪清县| 唐山市| 邢台县| 固阳县| 故城县| 木里| 东城区| 青龙| 钦州市| 商丘市| 祁门县| 延川县| 高阳县| 龙门县| 大同县| 新巴尔虎左旗| 鲁山县|