简单来说,KRACK允许攻击者执行MitM并迫使网络参与者重新安装用于保护WPA2流量的加密密钥。该攻击不会恢复无线WiFi密码。 攻击者必须在无线WiFi网络范围内 攻击者只有在受害者的无线WiFi网络范围内才能进行攻击。 HTTPS也可以在某些情况下保护用户流量,因为HTTPS运用的是自己的加密层。尽管如此,HTTPS并不是完全安全的,因为攻击的存在可能会降低连接的等级,并允许攻击者访问HTTPS加密通信。 KRACK攻击是通用的,适用于所有连接或运用WPA2 无线WiFi网络的设备。这包括Android、Linux、苹果iOS、macOS、Win、OpenBSD、嵌入式设备和物联网设备。 这项攻击允许第三方窃听WPA2流量,但如果无线WiFi网络配置为WPA2加密的WPA - tkip或GCMP加密,那么攻击者也可以向受害者的数据中注入数据包,从而伪造Web流量。 几乎任何设备都受到影响 建立WPA2握手的漏洞会影响协议本身,甚至具有很安全协议实现的设备也会受到影响。即使改变无线WiFi密码也不能起到保护作用,用户必须为受影响的产品安装固件更新。 “任何运用WIFI的设备都很容易受到攻击。”Vanhoef说。 幸运的是,可以通过向后兼容的方式进行修补。“一份可用产品和更新的清单将在这个us - cert咨询页面提供,该页面将在接下来的几个小时内进行访问。”虽然桌面和智能手机将会尽快更新,但路由器和物联网设备却将受到很大的影响,而且这些设备接收固件更新还会延迟。 KRACK攻击 研究人员在2017年7月向一些受影响的供应商发送了通知,us - cert也在8月底向更多的供应商发出了很多通知。 专业人士在一个专门针对KRACK攻击的网站上描述了这次攻击,并在一篇研究论文中描述了他们在今年的计算机和通信安全(CCS)和黑帽欧洲会议上展示的情况。 以下视频详细解释了KRACK攻击: 以下的CVE标识符将帮助您跟踪您的设备是否已经收到了最新发现的WPA2缺陷的补丁。
如何修复KRACK漏洞 虽然这个漏洞可以允许攻击者窃听或修改通过无线连接传输的数据,但同时,这种攻击不易实现,尚无网站发布该漏洞。 而且这是一个高度覆盖的漏洞,供应商将快速发布更新来修复这个缺陷。对于消费者和业务用户来说,需要更新路由器、接入点、无线网络适配器和新固件和驱动程序。 BleepingComputer公司已经编译发布了公告或驱动程序和固件更新的供应商列表。这个列表可以在KRACK WPA2漏洞的固件和驱动程序更新列表中找到。 个人如何防护 为保护大家的设备和信息安全,小编抓破了头皮,终于为大家想出了以下几点建议: 1.静静等待厂商更新固件 2.断了无线WiFi,找一个世外桃源修仙,体验大自然的美好 3.平时用流量不多的话,充值1G的流量;如果平时流量用的多,请随便充 幸运的是,该漏洞的PoC代码尚未公布,且暂时还未造成较大影响。另外该漏洞属于高级工及利用,一般人尚不具备试用它发布攻击的能力,因此大家现在不必害怕有人利用无线WiFi漏洞偷你的信息。 |