
全球數(shù)十億裝置采用的主流加密方式WPA2(Wi-Fi Protected Access II)驚爆有重大漏洞,稱為KRACKs攻擊(Key Reinstallation AttaCKs),可以破解Wi-Fi加密傳輸?shù)臋C制,任何原本透過加密Wi-Fi傳輸?shù)馁Y料,都會因此而曝光而遭竊取,等於所有利用WPA2協(xié)定來加密的Wi-Fi網(wǎng)路上所有傳輸資料,全都曝光了。包括Windows、Linux,iOS和Android平臺的裝置全部受影響。我們也從資安公司賽門鐵克官網(wǎng)和漏洞發(fā)現(xiàn)者官網(wǎng)緊急整理了一份QA,讓大家快速了解什麼是KRACKs攻擊。
Q1.什麼是KRACKs
KRACKs(Key Reinstallation AttaCKs)是一系列WPA2協(xié)定漏洞的總稱。WPA2是現(xiàn)在最主流,最多裝置使用的Wi-Fi網(wǎng)路加密協(xié)定,如今證實成功遭破解。攻擊者可以攔截、竊取任何透過Wi-Fi網(wǎng)路傳輸?shù)馁Y料,甚至,特定情況下,攻擊者可以竄改、偽造傳輸?shù)馁Y料,例如竄改付款網(wǎng)頁內(nèi)的轉帳帳號,讓消費者不知情地匯款到攻擊者植入的銀行帳號中,或在正常網(wǎng)頁中植入惡意連結。
Q2.我可以如何因應?
Wi-Fi裝置使用者需立刻更新Wi-Fi設備的修補程式。
Q3.更換密碼有用嗎?
沒有,更換密碼無濟於事,因為這是通訊協(xié)定漏洞,只有更新修補軟體才能預防。
Q4.企業(yè)級產(chǎn)品也會受影響嗎?
會,不論是個人消費性無線產(chǎn)品或企業(yè)級產(chǎn)品,包括WPA1和WPA2,或是使用了WPA-TKIP, AES-CCMP和GCMP加密方式的產(chǎn)品都會受到影響,所有使用者或企業(yè)都需要更新來預防遭駭。
Q5.KRACKs會影響我的基地臺或路由設備器嗎?我需要修補嗎?
所有Wi-Fi路由設備和基地臺都需要修補KRACKs漏洞,因為這個漏洞攻擊WPA2使用裝置的連線授權過程,因此,凡是連線到路由器的設備都會受到影響。必須趕快詢問路由器廠商來取得更新軟體。
Q6.有沒有哪些設備的KRACKs弱點特別嚴重?
有,所有使用WPA2的設備都會受影響,但有一些設備特別容易遭入侵。發(fā)現(xiàn)漏洞的研究者警告,凡是使用wpa_supplicant加密元件2.4版以上的裝置,特別容易受影響,甚至他以悲慘來形容這類裝置容易遭入侵的程度。wpa_supplicant加密元件是Linux系統(tǒng)常用的Wi-Fi加密協(xié)定元件。
因為wpa_supplicant會將加密金鑰儲存在記憶體中,不會移除,可讓攻擊者可以多次嘗試來破解。不只Linux系統(tǒng),Android 6.0版本以上,也采用了這個wpa_supplicant加密元件,等於全球過半Android裝置都是WPA2容易遭破解的裝置。
Q7.需要第三代加密技術WPA3嗎?
不用,WPA2只需要更新修補軟體,即可解決這個問題。
Q8.如果沒有更新程式,怎麼辦?
目前資安研究員發(fā)現(xiàn)的攻擊手法,是針對訊號交握過程(4-way Handshake),也就是資料傳輸過程的攔截和破解,而非直接入侵端點裝置。如果沒有更新程式,有一些可以緩解攻擊的作法,例如中繼用的Wi-Fi設備可以關閉用戶連線功能,或關閉802.11r(fast roaming)來減少遭駭?shù)臋C率。
Q9.誰發(fā)現(xiàn)了KRACKs攻擊?
比利時KU Leuven大學一位資安研究員Mathy Vanhoef今年5月就發(fā)現(xiàn)了這一系列漏洞,并於10月16日揭露更多細節(jié),以及發(fā)表概念驗證,證實可以成功破解加密來竊取資料。他還成立了一個網(wǎng)站來說明漏洞細節(jié)。https://www.krackattacks.com/
Q10.這只是理論,還是真的可以破解的漏洞?
Mathy Vanhoef研究團隊已經(jīng)在macOS和OpenBSD上驗證成功。攻擊示范影片如下
Q11.已經(jīng)出現(xiàn)攻擊災情了嗎?
根據(jù)賽門鐵克追蹤到10月17日為止,還沒有發(fā)現(xiàn)任何攻擊者利用此漏洞的通報,不過,賽門鐵克警告,盡管這是一個最新發(fā)現(xiàn)的漏洞,但可以因應的時間很短,攻擊者很快就會開始利用。
Q12.有哪些相關的漏洞CVE?
KRACKs攻擊相關的CVE多達10個,相關CVE連結如下(賽門鐵克對這批CVE的簡介)
CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.