最新病毒库日期:
  • 供应商回应已针对“KRACK 攻击”进行修复
2017-10-18 12:57 来源:未知
【文章摘要】近日,WIFI网络WPA2加密方式被爆存在高危漏洞(CVE-2017-13080),被称之为KRACK攻击。
近日,WIFI网络WPA2加密方式被爆存在高危漏洞(CVE-2017-13080),被称之为KRACK攻击。KRACK攻击利用WPA2加密协议存在的安全漏洞,攻击者在无线覆盖范围内便可以利用该漏洞发起KRACK攻击,攻击者能够利用这项攻击技术来读取在该WiFi网络中,人们使用过的认为被保护的很好的重要信息,例如卡号、密码、电子邮件、短信息、照片等,采用这项攻击的黑客能够无视目前现有的保护无线网络的措施,甚至于攻击者还鞥够直接在网络配置当中操控数据,将勒索软件或其它恶意软件注入到网站当中。

 

这或许意味着,你能连接到的绝大多数WIFI都不安全了,甚至你通过自己家路由器的WIFI上网,都有可能被盗号。研究人员分析,这次的网络安全问题并不只是跟设备有关,而是在安全标准的本身。

研究人员进行了相关的攻击实验,运行Android、Linux、Apple、Windows、OpenBSD、联发科和Linksys的系统都受到影响。研究人员能够利用WPA2漏洞轻易解密所有传输流量,KRACK攻击能够对linux和Android6.0或以上的系统造成相当的破坏。

不过,好消息是,攻击者需要在受影响的无线接入点的范围内才能发动攻击,并且暴露的仅有使用WPA2协议加密的数据。使用其他标准(包括HTTPS,TLS等)加密的数据应该是安全的。此外,Wi-Fi联盟表示,没有证据表明这些漏洞已被恶意利用,并确认只要软件更新就可以解决这些漏洞。

攻击发生后,供应商也陆续发出声明及应对措施。

微软称已经于2017年10月发布了补丁,已解决了这个问题。苹果也通过在最新的测试版本的macOS,iOS,tvOS和watchOS中添加补丁来采取措施。Android 6.0及以上版本和Linux被认为最容易受影响,攻击对他们尤其容易实现。虽然已经为Linux 发布了安全更新,但Google 似乎决定接下来的几个星期内逐步解决这个问题,最有可能是2017年11月的每月Android补丁中修复这些漏洞。Debian,Fedora,Red Hat和Ubuntu正在解决这个问题。补丁也可用于OpenBSD,并正在为FreeBSD项目做准备。

英特尔也发布了一份关于所有受影响产品的咨询报告,而Netgear 已经发布了一些产品的修复程序,并正在为其他产品进行更新。思科也为受影响的产品发布了补丁,与Fortinet,MikroTik,UbiquitiNetworks,WatchGuard和Aruba相同。

直接或者潜在的受影响供应商名单会比美国消费者委员会透漏的更为广泛,好在早在八月份一些厂商就已经收到了关于漏洞消息的提醒。