当前位置: 华文世界 > 数码

Wi-Fi 爆重大安全漏洞,Android、iOS等所有无线设备都不安全了

2024-01-12数码

在移动设备如日中天的今天,Wi-Fi已然成为现代人生活不可或缺的元素之一。但近期,一些计算机安全专家发现,Wi-Fi设备的保护协议存在重大漏洞——KRACK(Key Reinstallation Attack)。 这个漏洞使得原本作为 Wi-Fi网络安全屏障的WPA2加密机制被攻破。 无论是苹果、微软、谷歌还是 Nest等知名无线设备,无一幸免,黑客可以轻易地侵入用户的设备,监听所有接入网络的设备。

无论你是在自家的四壁之内,还是在公共场所,只要你连接了Wi-Fi,都有可能被黑客入侵。

据了解,这个被称为KRACK的安全协议漏洞是针对WPA2的一个严重的安全威胁。WPA2是当前应用最广泛的Wi-Fi网络安全防护协议。它支持AES加密,新型的电脑网卡和路由器都支持这一加密方式。然而,如今这种看似安全的加密方式已经被黑客破解。攻击者现在可以利用KRACK漏洞获取通过WPA2保护的任何无线网络(例如路由器)的所有信息。

这个漏洞最初由比利时鲁汶大学的计算机安全研究者马蒂·凡赫尔夫(Mathy Vanhoef)发现。他表示:「我们发现了 WPA2 的重大漏洞,这是当前应用最广的Wi-Fi网络保护协议。 黑客可以使用这种新颖的攻击技术来读取以前认为安全的加密信息,如信用卡号、密码、聊天信息、电子邮件、照片等等。」

这类安全缺陷存在于Wi-Fi标准本身,而非特定的某些产品或方案中。因此,即使是得到正确部署的WPA2同样有可能受到影响。只要是设备支持Wi-Fi,则都可能受到此漏洞的影响。初步研究显示,Android和Linux系统特别容易受到攻击,同时封闭的iOS和macOS也难逃厄运,此外Windows、OpenBSD、联发科技、Linksys 等无线产品都会受到一定程度的影响。

黑客利用该漏洞的原理是利用设备加入Wi-Fi网络时所使用的通信过程。这个过程包含四个步骤:确认设备正在使用正确的路由器Wi-Fi密码;同意一个用于连接期间发送所有数据的加密密钥。黑客会利用重新安装攻击漏洞诱导用户重新安装已经使用过的密钥。具体实现方法是操纵并重播密码握手消息。当受害者重新安装密钥时,增量发送分组号(即随机数)以及接收分组号(即重播计数器)等相关参数将被重置为初始值。

从本质上来说,为了保证安全性,每条密钥只能安装并使用一次。遗憾的是,我们发现WPA2协议并不包含这一强制性要求。Vanhoef表示,这个漏洞存在于WPA2协议的四路握手机制中。四路握手允许拥有预共享密码的新设备加入网络。而通过操纵加密握手过程,我们可以在实际应用中利用这一致命缺陷。

在最糟糕的情况下,攻击者可以利用此漏洞从WPA2设备破译网络流量、劫持链接、将内容注入流量中。也就是说,通过此漏洞,攻击者可以获得一个万能密钥,不需要密码就可以访问任何WPA2网络。 一旦拿到密钥,他们就可以窃听你的网络信息。

由于此漏洞的存在,意味着WPA2协议完全崩溃,个人设备和企业设备都面临威胁, 几乎所有的无线设备都可能受到攻击。

如何降低被攻击的风险?虽然任何使用Wi-Fi的设备都有面临这个安全风险的可能性,但是有一些方法可以降低被攻击的概率。首先,改变Wi-Fi网络的密码并不能避免或者缓解此类攻击。因此,用户不需要更新Wi-Fi网络的密码以防范攻击。相反,用户应该确保所有的设备都进行了更新,并且应更新自己的路由器固件。在路由器更新完毕后,还可以选择性地更改WiFi密码作为额外的预防手段。

在当前的不安全网络环境下,我们可以从一些事实中获得些许安慰。本次攻击主要针对客户端而不是接入点,并且不会绕过HTTPS进行单独攻击。如果你正在访问安全网站,这些数据仍然会通过HTTPS协议进行加密。因此建议浏览网页时尽量选择HTTPS站点以确保安全。