比利时 KU Leuven 大学的安全研究人员 Mathy Vanhoef 周一发布了一份报告称,Wi-Fi 网络常用的加密协议 WPA2 上出现了漏洞。
由于是协议本身出现问题,基本上所有能连接 Wi-Fi 网络的设备都会受到波及。
这份关于 WPA2 协议漏洞的详细细节,在美国计算机协会的计算机和通信安全会议(CCS)上做了公布。按照 Mathy Vanhoef 的说法,利用这个漏洞,黑客可以将原本被 WPA2 协议加密的数据解密,对安全级别不高的网站植入恶意软件、流量劫持等。
但影响比较有限。一方面攻击者要靠近攻击对象,另一方面,主流厂商有大部分已经安装了更新。微软在本月 10 日推的系统更新已经打上了补丁,Windows 10 系统默认升级、安装补丁包的用户不受影响;Linux 已经被打上了补丁;接近苹果的信源称,旗下所有系统在测试版就打上了补丁。
现在主流的厂商里,受到影响的主要是 Android 设备。 Google 承诺,接下来的几周会推出补丁更新,Google 旗下的 Pixel 手机 11 月 6 日会拿到安全补丁更新,但到其它 Android 手机用户上还有比较长的时间。
Android 6.0 以上的系统都会受到影响,目前大约有 41% 的比例。算上国内的 Android 手机用户,数量可能更大一些。
这个漏洞是在 Wi-Fi 技术标准本身上的。原本用户设备接入 Wi-Fi 网络的过程是这样的:当用户设备要接入 Wi-Fi 网络时,有一个 4 步信号交换机制被启用,以产生一个新的加密密钥保护传输的数据。在进行到第 3 步信号交换时,用户设备会安装该密钥。
但问题出在信号可能会掉,无线 AP 设备就会在第 3 步信号交换时发送多次同一个密钥,每次用户设备都会重新安装密钥。安全专家 Mathy Vanhoef 发现,他们可以强制无线 AP 设备安装这个密钥,并利用该密钥对传输的数据进行解密。
对于用户来说,除了更新系统,还要尽量避免连接户外不安全的 Wi-Fi 网络。
题图来自:pixabay
喜欢这篇文章?去 App 商店搜 好奇心日报 ,每天看点不一样的。