首页

【操作系统安全漏洞 】微软发布修复"无线网络中的WPA2安全加密协议遭到破解"漏洞

标签:操作系统安全漏洞,微软,无线网络,WPA2安全,加密协议     发布时间:2018-06-02   

一、漏洞描述

2017年10月16日,比利时鲁汶大学的两位研究人员披露了被命名为 KRACK(Key Reinstallation Attacks)密钥重安装攻击的无线WPA2协议漏洞。受影响的设备包括Android,Linux,iOS,MacOS,Windows,OpenBSD以及嵌入式和IoT设备。研究人员表示,该漏洞可针对Android 6系统客户端wpa_supplicant实现完美攻击,并且该攻击技术易于实现。

使用该WiFi WPA2加密协议漏洞,攻击者可以解密网络流量中的信用卡号码、用户名、密码、照片,以及其他敏感信息。通过特殊网络配置,攻击者还可以将数据注入网络,远程安装恶意软件。

KRACK 重装攻击(Reinstallation AttaCK) - 研究人员利用所发现的漏洞,针对WPA2协议进行密钥重装攻击,借此破解了WPA2加密协议并入侵对应的网络。

当攻击者成功破解WPA2加密协议后,就可以完成监听与劫持,剩下的套路基本与中间人攻击(MITM)类似。如果攻击者在拦截未被加密的数据流后,进行解密并查看其中的内容,就可以在数据流中插入恶意内容,并不知不觉地潜入您的电脑。该攻击的前提条件是攻击者能够搜索到您的WiFi信号。

研究人员特别提醒,该漏洞是基于客户端与路由间的通讯破解,更换 WiFi 密码并不能解决该漏洞。

漏洞编号

CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.@b@CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.@b@CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.@b@CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.@b@CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.@b@CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.@b@CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.@b@CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.@b@CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.@b@CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

受影响范围及危害

Android、Linux、iOS、MacOS、Windows、OpenBSD以及嵌入式和IoT设备,攻击者可以搜索到WiFi信号即可实施攻击,目前PoC已公开。

在家庭或办公室的Wi-Fi物理覆盖和接入范围内,黑客可以利用这些漏洞,发动数据解密、数据包重放、TCP连接劫持、HTTP内容注入等攻击,从而监听网络活动、拦截不安全或未加密的数据流或家用监控视频流等。该漏洞安全风险高。

注意:阿里云用户使用的云服务器无WiFi网络环境,不受此漏洞影响

二、漏洞修复

Windows用户@b@    微软在最新的声明中称,对于WPA2加密协议中的漏洞已经发布安全更新进行修复,提醒用户无需担心。用户只要确保自己使用受支持的操作系统,并且已经开启自动更新即可。@b@安卓和iOS用户@b@    超过40%的安卓设备被报告受到本次WiFi漏洞的影响,谷歌在2017年11月为Pixel推送安全更新。@b@苹果已经在最新的测试版系统中修复了这个严重漏洞。该漏洞在最新的iOS11.1 Beta3系统、watchOS 4.1和tvOS 11.1开发者测试版当中被修复,但仍存在于iOS10、iOS11等正式版中。@b@其他产品用户@b@    对于其他产品用户,用户需要关注各大产品或软件厂商发布的安全更新。

三、情报来源

https://www.krackattacks.com/