如今,你可能每天都离不开 Wi-Fi,它像水、电、空气一样包围你的生活。所以,当不少人看到今天关于 Wi-Fi 被曝出重大安全漏洞的新闻时,心里都一阵恐慌,担心自己连上 Wi-Fi 的手机被黑客「黑掉」。但是,事实真有那么可怕吗?
Wi-Fi 安全性出现漏洞,是比利时鲁汶大学安全研究员 Mathy Vanhoef 近日在他的论文里指出的问题。
他发现 WPA2 加密协议存在漏洞并可被破解,在某些情况下,攻击者可利用漏洞嗅探到使用 Wi-Fi 的客户端的通信数据包(流量)并可以劫持该客户端到一个钓鱼 AP 上,实现流量劫持、篡改等。这意味着,黑客可能会借此窃取你的手机密码,拦截你的财务数据,甚至操控你的手机。对,即便你更改 Wi-Fi 密码也无法避免。
作为 Wi-Fi 通信加密方式,WPA2 从 2004 年起,就作为 Wi-Fi 联盟面向社会推行的强制性标准使用至今,Mathy Vanhoef 的研究是对它第一次的破解,而在 WPA2 背后,正是全球数以亿计的电子设备,因此引发如此强烈的反应便不难理解。
Vanhoef 将这一漏洞命名为「KRACK」,是「Key Reinstallation Attack」(密钥重安装攻击)的缩写。他发现 WPA2 在四路握手(four-way handshake)时,允许拥有预共享密码的新设备加入网络,而这正是问题本身,黑客可以切入进用户连接的路由器并替换原来的连接,让其连到其它路由器上,从而达到数据挟持的目的。
Vanhoef 对一部 Android 智能手机执行了一次 KRACK,结果显示攻击者有能力对受害者传输的全部数据进行解密。他表示密钥重装攻击对于 Linux 以及 Android 6.0 或者更高版本系统拥有强大的破坏性。Vanhoef 对此在论文中讲了很多,如果你感兴趣,不妨看看他的论文内容 。
「问题出在 wpa_supplicant (一个开源软件项目)身上,因为 Android Wi-Fi 系统引入了 wpa_supplicant,它的整个 Wi-Fi 系统以 wpa_supplicant 为核心来定义上层用户接口和下层驱动接口,由于该模块客户端功能实现上的问题,导致漏洞容易被触发。」360 无线电安全研究院负责人杨卿告诉极客公园,虽然这次漏洞本身危害严重,但由于作者并未公布该漏洞的测试程序和具体攻击方法,并且该漏洞对攻击环境有足够高的要求,所以初步分析对我们的隐私以及财产影响不大。
所以说,目前即便黑客了解到这其中的隐患,想要利用也有不低的成本。并且,利用这种缺陷无法批量对无线客户端进行攻击,只能一个一个攻击客户端,对于黑客来说攻击效率低下,所以普通用户中招的可能性很小。
说到这你应该可以缓口气,对于每天都要用 Wi-Fi 的我们来说,虽然今天的新闻并不是好消息,但我们还不至于草木皆兵。
「这个漏洞可以实现对目标网络或主机通信的监听。主要用途应该是做流量劫持攻击。比如诱使目标访问到钓鱼网站,欺骗下载恶意软件。」猎豹移动安全专家李铁军告诉极客公园,如果用户端和服务器之间采用加密的通信,被这种漏洞攻击的影响就更小。
所幸,这次漏洞事件可以通过系统安全补丁来弥补,目前包括微软、Google、苹果在内的公司都做出回应,会在接下来对系统做出安全升级。
而考虑到目前每天都在拿着智能手机使用的我们来说,如果你非常担心自己收到影响,下面这些来自安全专家的建议可以帮到你:
及时更新无线路由器、手机,智能硬件等所有使用 WPA2 无线认证客户端的软件版本。(有补丁的前提下)
有条件的企业及个人请合理部署 WIPS(无线入侵防御系统),及时监测合法 WiFi 区域内的恶意钓鱼 Wi-Fi,并加以阻断干扰,使其恶意 Wi-Fi 无法正常工作。
无线通信连接使用加密隧道及强制 SSL 规避流量劫持与中间人攻击造成的信息泄漏。
在不使用 Wi-Fi 时关闭手机 WiFi 功能,公共 Wi-Fi 下不要登录有关支付、财产等账号、密码。如需登录、支付,将手机切换至数据流量网络。
家用 Wi-Fi 该怎么使用就怎么使用,WPA/WPA2 本身是安全的,也不用修改 WiFi 密码。
(来源:极客公园)