研究人員最近發現了一個影響所有 WPA2 保護的 Wi-Fi 設備的關鍵缺陷。這不能僅通過用戶更改密碼或甚至使用 HTTPS 網站來補救;這是 WPA 保護計劃核心的缺陷,意味著攻擊者可以攔截您的設備通過 Wi-Fi 發送的每個數據包,包括密碼、信用卡詳細資訊、圖像,甚至可能使用這個缺陷將惡意軟件入侵使用者的設備。新的攻擊方法 - 密鑰重安裝攻擊 - 基本上駭客能夠針對裝置傳送全部為0的加密金鑰,進行破解進而取得裝置上的資料。
這基本上是一種與設備和軟體無關的攻擊,且對於運行 Android、Linux 和 OpenBSD 的設備,以及 MacOS 和 Windows 及 MediaTek Linksys 等其他類型的設備來說,這種攻擊同樣也是有效的。即便使用 HTTPS 網站也不是最好的解決方案,可能還是有一些 SSLScript 可以強製網站將其連接降級到 HTTP 鏈接,因此也是有可能被攻擊者滲透,其他網站或 APP 的安全性就更不用說。
其中一位研究員表示:“Luckily [WPA2] implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point, and vice versa. In other words, a patched client or access points sends exactly the same handshake messages as before, and at exactly the same moments in time. However, the security updates will assure a key is only installed once, preventing our attacks. So again, update all your devices once security updates are available.”
美國 CERT(美國計算機應急準備小組)已經承認這個問題。而下方是一段影片,研究人員表示通過這個缺陷攻擊 Android 設備的速度是很快的:
資料來源
|
組圖打開中,請稍候......
|