全部产品
云市场
云游戏

【漏洞公告】用于保护无线网络中的WPA2安全加密协议遭到破解,微软发布声明已修复

更新时间:2018-02-22 09:06:38

2017年10月16日,比利时鲁汶大学的两位研究人员披露了被命名为 KRACK(Key Reinstallation Attacks)密钥重安装攻击的无线WPA2协议漏洞。受影响的设备包括Android,Linux,iOS,MacOS,Windows,OpenBSD以及嵌入式和IoT设备。研究人员表示,该漏洞可针对Android 6系统客户端wpa_supplicant实现完美攻击,并且该攻击技术易于实现。

使用该WiFi WPA2加密协议漏洞,攻击者可以解密网络流量中的信用卡号码、用户名、密码、照片,以及其他敏感信息。通过特殊网络配置,攻击者还可以将数据注入网络,远程安装恶意软件。

什么是 KRACK 重装攻击(Reinstallation AttaCK)

研究人员利用所发现的漏洞,针对WPA2协议进行密钥重装攻击,借此破解了WPA2加密协议并入侵对应的网络。

当攻击者成功破解WPA2加密协议后,就可以完成监听与劫持,剩下的套路基本与中间人攻击(MITM)类似。如果攻击者在拦截未被加密的数据流后,进行解密并查看其中的内容,就可以在数据流中插入恶意内容,并不知不觉地潜入您的电脑。该攻击的前提条件是攻击者能够搜索到您的WiFi信号。

研究人员特别提醒,该漏洞是基于客户端与路由间的通讯破解,更换 WiFi 密码并不能解决该漏洞。

漏洞编号

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

受影响范围

Android、Linux、iOS、MacOS、Windows、OpenBSD以及嵌入式和IoT设备

利用条件

攻击者可以搜索到WiFi信号即可实施攻击,目前PoC已公开。

漏洞危害

在家庭或办公室的Wi-Fi物理覆盖和接入范围内,黑客可以利用这些漏洞,发动数据解密、数据包重放、TCP连接劫持、HTTP内容注入等攻击,从而监听网络活动、拦截不安全或未加密的数据流或家用监控视频流等。该漏洞安全风险高。

注意:阿里云用户使用的云服务器无WiFi网络环境,不受此漏洞影响。

修复方案

  • Windows用户

    微软在最新的声明中称,对于WPA2加密协议中的漏洞已经发布安全更新进行修复,提醒用户无需担心。用户只要确保自己使用受支持的操作系统,并且已经开启自动更新即可。

  • 安卓和iOS用户

    超过40%的安卓设备被报告受到本次WiFi漏洞的影响,谷歌在2017年11月为Pixel推送安全更新。

    苹果已经在最新的测试版系统中修复了这个严重漏洞。该漏洞在最新的iOS11.1 Beta3系统、watchOS 4.1和tvOS 11.1开发者测试版当中被修复,但仍存在于iOS10、iOS11等正式版中。

  • 其他产品用户

    对于其他产品用户,用户需要关注各大产品或软件厂商发布的安全更新。

阿里云安全建议

  • 关注路由器、手机、电脑、服务器的检查更新。

    如有最新固件或软件,建议您及时更新升级。注意:在更新升级前,请务必做好重要数据备份。

  • 不要打开来源不明的链接。

    在登录网银、购物网站等具有交易业务的网站时,请注意网站的真实有效性,防止被钓鱼网站获取账号密码。

  • 对于专业用户,我们建议您使用VPN虚拟专有网络对数据进行加密,防止数据被窃取。

  • 阿里云用户使用的云服务器无WiFi网络环境,不受此漏洞影响。

    为了防止发生其他安全事件,建议您关注安全问题并每日登录云盾控制台,对云上业务和办公网络环境进行排查和巡检,及时修复发现的严重和高危问题。

情报来源

https://www.krackattacks.com/