原文出处 https://www.ithome.com.tw/news/117515
研究人员设计了概念验证攻击程式,对一台Android手机发送全部为0的伪造加密金钥,迫使无线AP及终端重新安装金钥,破解加密机制进而取得资料。几乎所有现代手机、电脑、平板、连网家电或医疗器材均受影响,各家业者已开始着手修补。
比利时研究人员发现WPA2 (Wi-Fi Protected Access 2 )中有批重大漏洞,可让攻击者发动攻击,破解Wi-Fi网络的加密机制,进而拦截原本以加密传送的资讯,包括电子邮件、密码等, 而几乎所有使用WPA2的装置都有被骇风险。
这批漏洞是由比利时鲁汶大学IMEC-DistriNet教授Mathy Vanhoef及Frank Piessens发现,他们在美国国土安全部旗下ICS- CERT对超过百家厂商产品发出警示后公布这项研究。
被发现的漏洞包括CVE-2017-13077、13078、13079、13080、13081、13082、13084、13086、13087、13088。在终端接入Wi-Fi时进行四向交握(four-way handshake)的过程,只要操弄传送流量,使nonce及session金钥重复使用,迫使无线AP及终端重新安装金钥,最后造成加密机制被破解。骇客只要在有漏洞的AP或终端Wi-Fi网络范围内就可发动攻击,进行解密或注入封包、注入HTTP内容、绑架TCP连线,或重送unicast或群体位址(group-addressed)讯框等,让攻击者得以窃取信用卡、 密码、聊天讯息、电子邮件、相片等资讯,理论上任何在Wi-Fi
网络上的内容都会被看光甚至窜改。
研究人员表示,由于漏洞出现在Wi-Fi标准WPA2本身,因此任何正确的WPA2实作都会受影响,而支援Wi-Fi的装置风险更大,这意谓著几乎所有现代手机、电脑、平板、甚至连网家电或医疗器材都可能被骇,装置必须及早升级到安全版本才能免于受害。
研究人员并设计了密钥重安装攻击(key reinstallation attack, KRACK)的概念验证攻击程式。根据示范影片(下), 研究人员针对一台Android手机传送全部为0的加密金钥, 而非真正金钥,最后破解进而取得手机上的资料。他们指出, 这类攻击对Linux及Android 6.0以上版本威胁尤其大,因为这两类平台比其他作业系统(如i OS及Windows)更可能被骗而安装假金钥。
即便网站或App具有HTTPS加密也难保安全, 因为有多项非浏览器软件、iOS、Android、OSX app、行动银行及VPN app的攻击成功绕过HTTPS防护的案例。
初步研究发现Android、Linux、iOS、mac OS、openBSD、MediaTek、Linksys及Windows等都可能遭到类似攻击。根据CERT列出的名单, 上百家受影响厂商已经在8月底到10月中陆续接获通知,包括Cisco、Aruba、Fortinet、Intel、Juniper、F5、RedHat、SUSE、华硕、合勤、友讯、华为、微软、三星、Google、苹果、小米等。
微软周一发出公告指出Windows已经在上周二的安全更新中修补了漏洞。ZDNET则列出其他已修补漏的厂商包括Intel、FreeBSD、OpenBSD、Fortinet、Wi-Fi联盟 。Google则对媒体表示已经着手修补,但要再几周才能释出给其Android装置。