WiFi安全漏洞曝光 用戶無(wú)需過(guò)分恐慌 無(wú)需修改密碼

相關(guān)專題: 無(wú)線

網(wǎng)易科技訊10月17日消息,據(jù)外媒報(bào)道,用于保護(hù)WiFi安全的WPA/WPA2加密協(xié)議漏洞曝光,該漏洞名稱為“密鑰重裝攻擊”KRACK(Key Reinstallation Attacks),幾乎影響全部計(jì)算機(jī)、手機(jī)和路由器等WiFi設(shè)備,使黑客可以監(jiān)聽(tīng)到通過(guò)接入WiFi網(wǎng)絡(luò)設(shè)備進(jìn)行的數(shù)據(jù)通信,竊取用戶隱私;并可以劫持用戶客戶端到一個(gè)釣魚熱點(diǎn)上,實(shí)現(xiàn)流量劫持、篡改等。

對(duì)此,網(wǎng)易科技詢問(wèn)了相關(guān)安全專家。360安全中心表示,無(wú)需過(guò)分恐慌,該漏洞不能用于破解使用WPA/WPA2無(wú)線網(wǎng)絡(luò)的密碼,只會(huì)影響在使用WPA/WPA2認(rèn)證的無(wú)線網(wǎng)絡(luò)之下的無(wú)線客戶端(如手機(jī)、智能設(shè)備)。所以用戶根本無(wú)需修改密碼,只要及時(shí)更新無(wú)線路由器、手機(jī)、智能硬件等所有使用WPA/WPA2無(wú)線認(rèn)證客戶端的軟件版本,就可以避免遭遇攻擊。

據(jù)了解,KRACK攻擊就是一種針對(duì)客戶端的攻擊方式,漏洞利用方法是攻擊者根據(jù)合法WiFi偽造同名的釣魚WiFi,并利用漏洞迫使無(wú)線客戶端連接到釣魚WiFi,這樣攻擊者就可以對(duì)無(wú)線客戶端的網(wǎng)絡(luò)流量進(jìn)行篡改,抓取社交網(wǎng)站賬號(hào)密碼。

目前,該漏洞的利用代碼并未公布,且漏洞屬于范圍性影響,需處在合法WiFi附近不超過(guò)100米的范圍內(nèi)才能實(shí)現(xiàn)攻擊,再加上漏洞利用難度頗高,短時(shí)間內(nèi)很難出現(xiàn)利用該漏洞的真實(shí)攻擊。

在該漏洞細(xì)節(jié)曝光之后,Linux、微軟、蘋果相繼都發(fā)布了補(bǔ)丁。蘋果在最新的beta版iOS、macOS、 tvOS和watchOS中修復(fù)了無(wú)線網(wǎng)絡(luò)安全漏洞;谷歌表示將在近期給受影響設(shè)備打上補(bǔ)丁。(靜靜)


微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號(hào),免費(fèi)領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國(guó)移動(dòng):5G網(wǎng)絡(luò)AI應(yīng)用典型場(chǎng)景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測(cè)試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國(guó)移動(dòng):6G至簡(jiǎn)無(wú)線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國(guó)聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國(guó)電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國(guó)移動(dòng)算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點(diǎn)本月熱點(diǎn)

     

      最熱通信招聘

      最新招聘信息

    最新論壇貼子