该简报还声称,由于漏洞属于协议级别的问题,“大多数或者所有正确实施该协议标准(的软硬件)都会受到影响。” 漏洞细节报告(https://papers.mathyvanhoef.com/ccs2017.pdf)中透露KRACK“利用密码协议中的规划或实施漏洞,重新安装已经在运用中的密钥”。 该报告本来没有发布,但由于遭到泄露,Vanhoef只好于周一公开了报告。 值得注意的是,由于攻击主要针对四次握手,所以客户端为其攻击目标而不是访问点。作为PoC(概念验证),Vanhoef发布了一段KRACK攻击安卓的视频,视频提醒这种攻击对于Linux和安卓6.0以上版本是毁灭性的。 Vanhoef在他的研究中还发现,安卓、Linux、苹果、Win、OpenBSD、MediaTek、Linksys等以及其他系统,在KRACK某些变种攻击的面前,均暴露出脆弱性。 应对KRACK攻击的方式:
现在的建议是更新客户端,如手机、笔记本等带有无线Wi-Fi功能的设备,并且联系各种无线设备提供商,查看是否需要更新。不管怎样,停止运用WPA2。
Vanhoef建议禁止路由器上的客户端功能,禁用访问点(AP),禁用802.11r协议。 |