(1)如何發生?
據 Mathy Vanhoef 所述,這個問題幾乎影響所有啟用了 WPA2 加密協議的無線網絡設備,包括筆記本電腦、手機、以及智能家居設備。
(2)“KRACK”是什么意思?
其是‘密鑰重裝攻擊’(Key Reinstallation Attack)的縮寫,黑客可借此侵入并監測你的所有互聯網流量。
在建立網絡連接之前,它會要求一臺設備重復發送表明其身份的敏感信息。(PS:蘋果已在 beta 版系統更新中修復、微軟也在上周推送了補丁)
(3)聽起來很糟糕?
好消息是,黑客必須在 Wi-Fi 信號的物理覆蓋范圍內發動攻擊。壞消息是,該攻擊可在附近的任何東西上運行,你的設備很容易受到攻擊。
(4)攻擊者是否需要物理或親自訪問網絡,還是可以遠程操作?
本例中,攻擊者必須靠近目標設備才能發動攻擊,這會顯著減少單個黑客可以同時執行的攻擊數。
然而當前的情況是漏洞普遍存在,因此任何人都該假定他們的所有設備都是脆弱和受到波及的。
(5)最佳的防護措施是?
首先,在設備補丁可用的時候,請第一時間安裝部署。其次,如果沒有啟用自動更新,也記得手動刷路由器固件補丁。
感興趣的網友可以查看 Cnet 的推薦步驟 和 ZDNet 的 現有補丁列表。
(6)能否簡單地通過變更 Wi-Fi 密碼來避免?
這只能說是另一種加強防護的措施,但是無法從根本上杜絕 KRACK 攻擊,因為兩者有些風馬牛不相及,該升級的系統和固件還是一個都不能少。
(7)各大公司何時開始打補丁?
啟用了自動更新的 Windows 用戶,可在部署上周發布的‘星期二補丁’后得到保護。
蘋果已經在 beta 版系統中為 iOS、macOS、watchOS、tvOS 打上了補丁,但當前僅面向開發者放出,普通用戶還得再等幾周。
Google 表示已意識到這個問題,將在幾周后發布修復補丁,此外亞馬遜也正在深入。
路由器制造商中,Linksys 和 Netgear 均表示已獲知,后者則已經開始放出補丁。
(8)我該直接買個新的路由器嗎?
不一定,除非是已經失去了廠家支持的特別老的設備,新設備都是可以通過刷新固件來打上補丁的。
Wi-Fi 聯盟已經要求制造商們檢查其新款路由設備不再容易受到 KRACK 攻擊,但已經上架的路由器尚未被檢查過。
除了路由器,更新手機、計算機和其它 Wi-Fi 聯網設備的軟件系統也都是很重要的。
(9)其他人未打補丁的設備會讓我不安全嗎?
即便你已經給自己的 Android 手機和家庭路由器打上了補丁,仍可能在連接至一臺未打補丁的路由器時存有隱患。
略讓人松一口氣的是,Vanhoef 表示路由器比手機和其它無線設備更難被攻擊。就目前來說,最安全的做法就是盡量避免在手機上使用無線網絡。
(10)公共 Wi-Fi 的情況又如何?
公共 Wi-Fi 的安全性一直很糟糕,你經常去逛的咖啡館等地方,無線網絡數據基本都是完全沒有加密的。
所以攻擊者可以更容易地在附近發起攻擊,只需借助廉價的設備,就可以監聽互聯網流量。
不過 KRACK 的危險性在于,它可以讓 WPA2 加密的網絡也變得像公共 Wi-Fi 那樣不安全。
KRACK in Wi-Fi security What you need to know - CNET
(11)關閉手機 Wi-Fi 可提供保護,那么手機蜂窩網絡是否安全?
手機蜂窩網絡并未受到 KRACK 的影響,所以關閉 Wi-Fi 并使用數據流量是可以確保安全的。對于未打補丁的 Android 設備來說,關掉 Wi-Fi 就行。
至于運行 iOS 11 的 iPhone 和 iPad,則需要到設備設置里面操作一番。(在‘控制中心’里關閉 Wi-Fi,并不表示已經徹底關閉它)
(12)“安全超文本傳輸協議”是否也存在風險?
許多啟用了‘安全超文本傳輸協議’的網站是安全,這相當于給互聯網流量加了一層保護。
KRACK 攻擊本身不會破壞加密,但如果網站配置不當,還是有可能被繞過這一安全措施。
(13)能否通過虛擬專用網來加強對自己的保護?
虛擬專用網可以加密設備與互聯網之間的所有數據,但這是一項額外的服務,通常用于外出不在辦公室時,連接至工作場所的網絡。
你的所有數據都可以通過隧道來傳輸,攻擊者無法竊聽,但不是所有虛擬專用網都一樣強力,你需要挑選一個適合自己的。