當前位置: 華文世界 > 數碼

Wi-Fi 爆重大安全漏洞,Android、iOS等所有無線器材都不安全了

2024-01-12數碼

在流動通訊器材如日中天的今天,Wi-Fi已然成為現代人生活不可或缺的元素之一。但近期,一些電腦保安專家發現,Wi-Fi器材的保護協定存在重大漏洞——KRACK(Key Reinstallation Attack)。 這個漏洞使得原本作為 Wi-Fi網絡安全螢幕障的WPA2加密機制被攻破。 無論是蘋果、微軟、谷歌還是 Nest等知名無線器材,無一幸免,黑客可以輕易地侵入使用者的器材,監聽所有接入網絡的器材。

無論你是在自家的四壁之內,還是在公共場所,只要你連線了Wi-Fi,都有可能被黑客入侵。

據了解,這個被稱為KRACK的安全協定漏洞是針對WPA2的一個嚴重的安全威脅。WPA2是當前套用最廣泛的Wi-Fi網絡安全防護協定。它支持AES加密,新型的電腦網卡和路由器都支持這一加密方式。然而,如今這種看似安全的加密方式已經被黑客破解。攻擊者現在可以利用KRACK漏洞獲取透過WPA2保護的任何無線網絡(例如路由器)的所有資訊。

這個漏洞最初由比利時魯汶大學的電腦保安研究者馬蒂·凡赫爾夫(Mathy Vanhoef)發現。他表示:「我們發現了 WPA2 的重大漏洞,這是當前套用最廣的Wi-Fi網絡保護協定。 黑客可以使用這種新穎的攻擊技術來讀取以前認為安全的加密資訊,如信用卡號、密碼、聊天資訊、電子郵件、照片等等。」

這類安全缺陷存在於Wi-Fi標準本身,而非特定的某些產品或方案中。因此,即使是得到正確部署的WPA2同樣有可能受到影響。只要是器材支持Wi-Fi,則都可能受到此漏洞的影響。初步研究顯示,Android和Linux系統特別容易受到攻擊,同時封閉的iOS和macOS也難逃厄運,此外Windows、OpenBSD、聯發科技、Linksys 等無線產品都會受到一定程度的影響。

黑客利用該漏洞的原理是利用器材加入Wi-Fi網絡時所使用的通訊過程。這個過程包含四個步驟:確認器材正在使用正確的路由器Wi-Fi密碼;同意一個用於連線期間發送所有數據的加密金鑰。黑客會利用重新安裝攻擊漏洞誘導使用者重新安裝已經使用過的金鑰。具體實作方法是操縱並重播密碼握手訊息。當受害者重新安裝金鑰時,增量發送分組號(即隨機數)以及接收分組號(即重播計數器)等相關參數將被重設為初始值。

從本質上來說,為了保證安全性,每條金鑰只能安裝並使用一次。遺憾的是,我們發現WPA2協定並不包含這一強制性要求。Vanhoef表示,這個漏洞存在於WPA2協定的四路握手機制中。四路握手允許擁有預共享密碼的新器材加入網絡。而透過操縱加密握手過程,我們可以在實際套用中利用這一致命缺陷。

在最糟糕的情況下,攻擊者可以利用此漏洞從WPA2器材破譯網絡流量、劫持連結、將內容註入流量中。也就是說,透過此漏洞,攻擊者可以獲得一個萬能金鑰,不需要密碼就可以存取任何WPA2網絡。 一旦拿到金鑰,他們就可以竊聽你的網絡資訊。

由於此漏洞的存在,意味著WPA2協定完全崩潰,個人器材和企業器材都面臨威脅, 幾乎所有的無線器材都可能受到攻擊。

如何降低被攻擊的風險?雖然任何使用Wi-Fi的器材都有面臨這個安全風險的可能性,但是有一些方法可以降低被攻擊的概率。首先,改變Wi-Fi網絡的密碼並不能避免或者緩解此類攻擊。因此,使用者不需要更新Wi-Fi網絡的密碼以防範攻擊。相反,使用者應該確保所有的器材都進行了更新,並且應更新自己的路由器固件。在路由器更新完畢後,還可以選擇性地更改WiFi密碼作為額外的預防手段。

在當前的不安全網絡環境下,我們可以從一些事實中獲得些許安慰。本次攻擊主要針對客戶端而不是存取點,並且不會繞過HTTPS進行單獨攻擊。如果你正在存取安全網站,這些數據仍然會透過HTTPS協定進行加密。因此建議瀏覽網頁時盡量選擇HTTPS站點以確保安全。