發現 WPA2 加密協議被破解、并且演示了“重裝密鑰攻擊”(KRACK)漏洞的幕后研究團隊,剛又披露了一種專門針對 Android 6.0 及以上版本的移動操作系統的攻擊類型。從 Android Developer Dashboard 來看,有近 50% 的活躍設備受到 WPA2 漏洞的影響。而除了 Android,許多 Linux 發行版也面臨著同樣的威脅,因為新版的 wpa_supplicant 應用程序會成為 KRACK 攻擊的幫兇,讓攻擊者無需獲知網絡的 WPA2 預分享密鑰(PSK)、即可輕松攔截加密無線通信。
這種基于客戶端的攻擊方式,利用了 WPA 協議組件中的一個“握手”漏洞,它可以協商并確認客戶端和無線網絡設備之間的加密密鑰的有效性。
一旦初次安裝,該版本的 wpa_supplicant 會從內存中清除加密密鑰,允許研究人員在其中插入一個全為“0”的加密密鑰。反之,通過這個已知的密鑰,就可輕易攔截通信。
在被入侵無線網絡流量中,可能包含了密碼、cookie、以及其它敏感信息。
萬幸的是,微軟已經宣布在上周的“星期二補丁”中修復該漏洞,而 Lineage OS 定制 Android ROM 代碼庫也在更新后加入了抵御代碼,預計 Google 也會很快通過安全補丁來修復當前支持的設備漏洞。
遺憾的是,當前暫不清楚不再受到支持的老設備、以及其它制造商會付出什么樣的行動。