網(wǎng)易科技訊10月17日消息,據(jù)外媒報(bào)道,用于保護(hù)WiFi安全的WPA/WPA2加密協(xié)議漏洞曝光,該漏洞名稱為“密鑰重裝攻擊”KRACK(Key Reinstallation Attacks),幾乎影響全部計(jì)算機(jī)、手機(jī)和路由器等WiFi設(shè)備,使黑客可以監(jiān)聽(tīng)到通過(guò)接入WiFi網(wǎng)絡(luò)設(shè)備進(jìn)行的數(shù)據(jù)通信,竊取用戶隱私;并可以劫持用戶客戶端到一個(gè)釣魚熱點(diǎn)上,實(shí)現(xiàn)流量劫持、篡改等。
對(duì)此,網(wǎng)易科技詢問(wèn)了相關(guān)安全專家。360安全中心表示,無(wú)需過(guò)分恐慌,該漏洞不能用于破解使用WPA/WPA2無(wú)線網(wǎng)絡(luò)的密碼,只會(huì)影響在使用WPA/WPA2認(rèn)證的無(wú)線網(wǎng)絡(luò)之下的無(wú)線客戶端(如手機(jī)、智能設(shè)備)。所以用戶根本無(wú)需修改密碼,只要及時(shí)更新無(wú)線路由器、手機(jī)、智能硬件等所有使用WPA/WPA2無(wú)線認(rèn)證客戶端的軟件版本,就可以避免遭遇攻擊。
據(jù)了解,KRACK攻擊就是一種針對(duì)客戶端的攻擊方式,漏洞利用方法是攻擊者根據(jù)合法WiFi偽造同名的釣魚WiFi,并利用漏洞迫使無(wú)線客戶端連接到釣魚WiFi,這樣攻擊者就可以對(duì)無(wú)線客戶端的網(wǎng)絡(luò)流量進(jìn)行篡改,抓取社交網(wǎng)站賬號(hào)密碼。
目前,該漏洞的利用代碼并未公布,且漏洞屬于范圍性影響,需處在合法WiFi附近不超過(guò)100米的范圍內(nèi)才能實(shí)現(xiàn)攻擊,再加上漏洞利用難度頗高,短時(shí)間內(nèi)很難出現(xiàn)利用該漏洞的真實(shí)攻擊。
在該漏洞細(xì)節(jié)曝光之后,Linux、微軟、蘋果相繼都發(fā)布了補(bǔ)丁。蘋果在最新的beta版iOS、macOS、 tvOS和watchOS中修復(fù)了無(wú)線網(wǎng)絡(luò)安全漏洞;谷歌表示將在近期給受影響設(shè)備打上補(bǔ)丁。(靜靜)