[情报] 【Wi-Fi加密大崩坏】WPA2爆重大漏洞

楼主: richardm (人偶师)   2017-10-17 21:57:02
原文出处 https://www.ithome.com.tw/news/117515
研究人员设计了概念验证攻击程式,对一台Android手机发送全部为0的伪造加密金钥,迫使无线AP及终端重新安装金钥,破解加密机制进而取得资料。几乎所有现代手机、电脑、平板、连网家电或医疗器材均受影响,各家业者已开始着手修补。
比利时研究人员发现WPA2 (Wi-Fi Protected Access 2 )中有批重大漏洞,可让攻击者发动攻击,破解Wi-Fi网络的加密机制,进而拦截原本以加密传送的资讯,包括电子邮件、密码等, 而几乎所有使用WPA2的装置都有被骇风险。
这批漏洞是由比利时鲁汶大学IMEC-DistriNet教授Mathy Vanhoef及Frank Piessens发现,他们在美国国土安全部旗下ICS- CERT对超过百家厂商产品发出警示后公布这项研究。
被发现的漏洞包括CVE-2017-13077、13078、13079、13080、13081、13082、13084、13086、13087、13088。在终端接入Wi-Fi时进行四向交握(four-way handshake)的过程,只要操弄传送流量,使nonce及session金钥重复使用,迫使无线AP及终端重新安装金钥,最后造成加密机制被破解。骇客只要在有漏洞的AP或终端Wi-Fi网络范围内就可发动攻击,进行解密或注入封包、注入HTTP内容、绑架TCP连线,或重送unicast或群体位址(group-addressed)讯框等,让攻击者得以窃取信用卡、 密码、聊天讯息、电子邮件、相片等资讯,理论上任何在Wi-Fi
网络上的内容都会被看光甚至窜改。
研究人员表示,由于漏洞出现在Wi-Fi标准WPA2本身,因此任何正确的WPA2实作都会受影响,而支援Wi-Fi的装置风险更大,这意谓著几乎所有现代手机、电脑、平板、甚至连网家电或医疗器材都可能被骇,装置必须及早升级到安全版本才能免于受害。
研究人员并设计了密钥重安装攻击(key reinstallation attack, KRACK)的概念验证攻击程式。根据示范影片(下), 研究人员针对一台Android手机传送全部为0的加密金钥, 而非真正金钥,最后破解进而取得手机上的资料。他们指出, 这类攻击对Linux及Android 6.0以上版本威胁尤其大,因为这两类平台比其他作业系统(如i OS及Windows)更可能被骗而安装假金钥。
即便网站或App具有HTTPS加密也难保安全, 因为有多项非浏览器软件、iOS、Android、OSX app、行动银行及VPN app的攻击成功绕过HTTPS防护的案例。
初步研究发现Android、Linux、iOS、mac OS、openBSD、MediaTek、Linksys及Windows等都可能遭到类似攻击。根据CERT列出的名单, 上百家受影响厂商已经在8月底到10月中陆续接获通知,包括Cisco、Aruba、Fortinet、Intel、Juniper、F5、RedHat、SUSE、华硕、合勤、友讯、华为、微软、三星、Google、苹果、小米等。
微软周一发出公告指出Windows已经在上周二的安全更新中修补了漏洞。ZDNET则列出其他已修补漏的厂商包括Intel、FreeBSD、OpenBSD、Fortinet、Wi-Fi联盟 。Google则对媒体表示已经着手修补,但要再几周才能释出给其Android装置。
作者: HiJimmy (å—¨ 吉米)   2017-10-17 23:57:00
那现在没半个能用..….都可以破解了。看来要用帐号认证比较安全
作者: littlecut (我会画图会更糟糕)   2017-10-18 00:12:00
WPA2是加密机制,跟用啥方式认证没关西吧
作者: danny8376 (钓到一只猴子@_@)   2017-10-18 00:22:00
WPA2验证没被破解啊现在出事的是WPA2加密 只要他能过你WPA2验证有这漏洞他能跟没加密一样偷你wifi传的资料这样
作者: tomsawyer (安安)   2017-10-18 00:41:00
所以 骇客不知道密码就不怕(?全部改走radius验证算了xD
作者: lianpig5566 (家庭教师杀手里包恩)   2017-10-18 00:46:00
楼上 radius跟WPA2是相辅相成的吧…
作者: yoshilin (明明可以靠脸吃饭)   2017-10-18 06:36:00
那如果使用https,ssh这些应该就还好吧?
作者: Jay915 (平静的心…看世界)   2017-10-18 07:57:00
分享器内再加(过滤mac)只通行自家人的设备
作者: tomsawyer (安安)   2017-10-18 09:42:00
radius跟wpa2有关吗 radius是802.1x吧(?
作者: asdfghjklasd (好累的大一生活)   2017-10-18 10:37:00
有些人回答前,去看一下人家的demo..到底看到什么
作者: danny8376 (钓到一只猴子@_@)   2017-10-18 10:41:00
radius只是验证方法啊 底层加密还是走WPA/WPA2就跟你验证可以走SQL/LDAP有得没的 加密还是HTTPS这样
作者: birdy590 (Birdy)   2017-10-18 14:39:00
这漏洞是可以跳过 WPA2 的加密, 偷听或是造假流量资料跟验证没有关系, 它也没办法拿到真正的 key手机上问题没有想像中大, 因为绝大部份服务早就是https如果还有走明码的... 嗯... 自求多福
作者: filiaslayers (司马云)   2017-10-18 14:45:00
呵呵,楼上真的觉得走https就没问题了吗
作者: birdy590 (Birdy)   2017-10-18 15:12:00
楼上真有办法破https 防火墙业者第一个买
作者: sam613 (Hikaru)   2017-10-18 15:58:00
连wifi就挂vpn唯一解(如果系统已经无法更新)楼上,可能是说ssl3啦lol
作者: s25g5d4 (function(){})()   2017-10-18 16:42:00
wpa2 被破对 TLS 的影响就是中间人攻击啊遇到脑残网站会 fallback 回 HTTP 或 SSL2 的就掰了
作者: birdy590 (Birdy)   2017-10-18 17:04:00
SSL 现在还开着的那也没救了 不用等到这个漏洞因为其它完全没有加密的环境多的是
作者: HiJimmy (å—¨ 吉米)   2017-10-18 21:57:00
破完没办法进路由器??
作者: Shauter ( )   2017-10-18 22:12:00
这不是破解知道密码 是得知你的内文 两回事破解密码一定能够知道内文(除非你的内容又加密一次)
作者: shaform (Shaform)   2017-10-18 22:31:00
所以说中华电信的那个 AP 会更新吗 TAT?
作者: Windcws9Z (闻肉丝就饿)   2017-10-18 22:34:00
https://youtu.be/Oh4WURZoR98https://i.imgur.com/BKSwQ7l.jpg使用无线网络登入帐号前 检查一下网站是否使用https
作者: waterblue85 (waterblue)   2017-10-19 01:05:00
Synology RT1900AC今天收到更新修补这个漏洞
作者: menontw (竹本口木子)   2017-10-19 08:55:00
这个漏洞可以用软件修补?
作者: littlecut (我会画图会更糟糕)   2017-10-19 10:05:00
又不是硬件问题更新终端设备更重要
作者: sigurose (胜利玫瑰。)   2017-10-19 14:25:00
现在多数网站都有HTTPS加密连线,在Wi-Fi环境下尽量不要传送个人机密资料(例如登入帐密、输入个人资料/信用卡资料等等),避免经由Wi-Fi传输的资料被拦截
作者: Windcws9Z (闻肉丝就饿)   2017-10-19 18:20:00
这篇文章有详细解释#1Pw0DHyH (Broad_band)

Links booklink

Contact Us: admin [ a t ] ucptt.com