[情報] WPA2爆重大漏洞恐外洩加密資料,危及所有Wi-Fi裝置

看板 PC_Shopping
作者 hn9480412 (ilinker)
時間 2017-10-17 12:57:21
留言 85則留言 (45推 1噓 39→)

【Wi-Fi加密大崩壞】WPA2爆重大漏洞恐外洩加密資料,危及所有Wi-Fi裝置 2017-10-17 比利時研究人員發現WPA2 (Wi-Fi Protected Access 2 )中有批重大漏洞,可讓攻擊者發 動攻擊,破解Wi-Fi網路的加密機制,進而攔截原本以加密傳送的資訊,包括電子郵件、 密碼等, 而幾乎所有使用WPA2的裝置都有被駭風險。 這批漏洞是由比利時魯汶大學IMEC-DistriNet教授Mathy Vanhoef及Frank Piessens發現 ,他們在美國國土安全部旗下ICS- CERT對超過百家廠商產品發出警示後公佈這項研究。 被發現的漏洞包括CVE-2017-13077、13078、13079、13080、13081、13082、13084、 13086、13087、13088。在終端接入Wi-Fi時進行四向交握(four-way handshake)的過程 ,只要操弄傳送流量,使nonce及session金鑰重覆使用,迫使無線AP及終端重新安裝金鑰 ,最後造成加密機制被破解。駭客只要在有漏洞的AP或終端Wi-Fi網路範圍內就可發動攻 擊,進行解密或注入封包、注入HTTP內容、綁架TCP連線,或重送unicast或群體位址( group-addressed)訊框等,讓攻擊者得以竊取信用卡、 密碼、聊天訊息、電子郵件、相 片等資訊,理論上任何在Wi-Fi 網路上的內容都會被看光甚至竄改。 研究人員表示,由於漏洞出現在Wi-Fi標準WPA2本身,因此任何正確的WPA2實作都會受影 響,而支援Wi-Fi的裝置風險更大,這意謂著幾乎所有現代手機、電腦、平板、甚至連網 家電或醫療器材都可能被駭,裝置必須及早升級到安全版本才能免於受害。 研究人員並設計了密鑰重安裝攻擊(key reinstallation attack, KRACK)的概念驗證攻 擊程式。根據示範影片(下), 研究人員針對一台Android手機傳送全部為0的加密金鑰 , 而非真正金鑰,最後破解進而取得手機上的資料。他們指出, 這類攻擊對Linux及 Android 6.0以上版本威脅尤其大,因為這兩類平台比其他作業系統(如i OS及Windows) 更可能被騙而安裝假金鑰。 即便網站或App具有HTTPS加密也難保安全, 因為有多項非瀏覽器軟體、iOS、Android、 OSX app、行動銀行及VPN app的攻擊成功繞過HTTPS防護的案例。 初步研究發現Android、Linux、iOS、mac OS、openBSD、MediaTek、Linksys及Windows等 都可能遭到類似攻擊。根據CERT列出的名單, 上百家受影響廠商已經在8月底到10月中陸 續接獲通知,包括Cisco、Aruba、Fortinet、Intel、Juniper、F5、RedHat、SUSE、華碩 、合勤、友訊、華為、微軟、三星、Google、蘋果、小米等。 微軟周一發出公告指出Windows已經在上周二的安全更新中修補了漏洞。ZDNET則列出其他 已修補漏的廠商包括Intel、FreeBSD、OpenBSD、Fortinet、Wi-Fi聯盟 。Google則對媒 體表示已經著手修補,但要再幾周才能釋出給其Android裝置。 https://www.ithome.com.tw/news/117515 還好我都用WEP加密(X) 基本上有無線網路的幾乎都中獎了 -- 作者 ttmb (耶? ) 看板 Gossiping 標題 [新聞] 台積電市值超越Intel 謝金河:成全球最大 時間 Tue Mar 21 13:47:22 2017 ─────────────────────────────────────── --

※ 批踢踢實業坊(ptt.cc), 來自: 122.116.4.227
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1508216244.A.485.html

a000000000: 還不是代工03/21 13:48

gwjhs112 : 還好我都用有線網路,沒事兒沒事兒 10/17 13:07

lf2597 : 還好住邊緣地帶 錄不到封包 10/17 13:13

michellehot : 還好我都用撥接 10/17 13:15

WY627 : 還好我都用USB隨身碟 10/17 13:17

nakibasara : 微軟更新不知道是哪一個 10/17 13:17

bust222 : 可惡,我不想更新ios啊...... 10/17 13:18

yys310 : telnet都在用了 安拉 10/17 13:30

Pumama : 還好我都沒用密碼 10/17 13:40

leo91531 : 還好我都用免費WIFE 10/17 13:42

smallsir2000: 我想說什麼魯洨大學… 10/17 13:42

intela60474 : WPA2 WOW 這有點嚴重 10/17 13:44

greg7575 : 呵呵 10/17 13:51

orz811017 : 這有點可怕 10/17 13:52

vicmeng : 手機 分享器都要更新韌體了 舊型被放生的哭哭 10/17 14:03

destiny3952 : 魯洨大學XDD 10/17 14:05

antony0310 : 這個不止WPA2會有問題,這個好像是WiFi的handshake 10/17 14:11

MoriNakamura: 魯洨大學+1 10/17 14:11

antony0310 : 的換key流程有問題 10/17 14:12

lovelylion2 : 更新韌體是AP和手機兩邊都要更新嗎? 10/17 14:23

CactusFlower: 魯洨大學XDDDDDDDDDD 10/17 14:26

kamichu : 還好沒什麼好偷的 沒事沒事 10/17 14:38

greg7575 : 更新軟體沒用。這要砍掉了 10/17 14:44

reaturn : WPA2要被淘汰? 10/17 14:49

lt921205 : 怎麼不乾脆講哪些廠商沒中啊,這幾乎全中吧 10/17 14:52

iWRZ : DD-WRT好像沒有更新 10/17 14:52

antony0310 : 這個是WiFi機制本身的問題 10/17 14:58

ATand : 看文章是寫這是協定本身上的問題,所以全中無一倖免 10/17 14:58

ltyintw : 是不是應該要wifi v2了? 10/17 15:01

ltyintw : 整個徹底大改造 10/17 15:01

ltyintw : 歷年來加密法都換了好多次 10/17 15:01

weichen5566 : 攻擊者本身也要在wifi範圍內才有辦法吧? 10/17 15:09

kobe8112 : 大概瞄了一下原文,有這麼嚴重嗎? 10/17 15:23

kobe8112 : PDF: https://t.co/iloFCbE8Pv 10/17 15:23

slsamg7112 : 小米mini一代已經被放生 該刷了嗎QQ 10/17 15:27

Windcws9Z : 看到有人說這要很極端的狀況下才會發生 10/17 15:28

argoth : 直接說哪些是安全的比較快,WPA2出包wifi就差不多 10/17 15:52

argoth : 全陣亡了… 10/17 15:52

jimmykuo123 : 還好我本來就都不加密!? 10/17 16:07

twosheep0603: 夭壽喔 這還滿嚴重的欸 10/17 16:18

xKore35 : 10樓xD 10/17 16:18

b325019 : aruba已經推修補漏洞的更新了,不更新也能透過更改 10/17 17:05

b325019 : 設定避免,這種重大問題應該是系統廠修補漏洞後才發 10/17 17:05

b325019 : 佈新聞 10/17 17:05

b131325 : 馬der明天又多一件事攪和了 10/17 17:05

ddrdod : ASUS RT-10已使用7年,沒辦法再戰10年了嗎? 10/17 17:45

lice0225 : 協定的問題直接全滅 10/17 17:56

Windcws9Z : https://i.imgur.com/BKSwQ7l.jpg 10/17 18:06

Windcws9Z : 研究人員設計了概念驗證攻擊程式 10/17 18:06

Windcws9Z : 對一台Android手機發送全部為0的偽造加密金鑰 10/17 18:06

Windcws9Z : 迫使無線AP及終端重新安裝金鑰 10/17 18:06

Windcws9Z : 破解加密機制進而取得資料 10/17 18:06

Windcws9Z : #1PvOXkdl (Gossiping) 10/17 18:06

IhateOGC : 還好我都用talnet 10/17 19:06

doom3 : Android比較慘 超過四成是永不得安全性更新 10/17 19:18

JoyRex : 無線路由器是不是都要更新啦?還是沒救要砍掉重練? 10/17 19:23

iWRZ : 等patch吧 10/17 19:24

doom3 : 你覺得你的WIFI範圍會有人拿攻擊裝置偷看封包就換阿 10/17 19:30

JoyRex : 公司員工大多都靠WIFI,通通砍掉重練我看會很好玩 10/17 19:34

chaahk2012 : wifi終於有汰換潮了? 10/17 19:41

Alica : 可刷DD-WRT的機種刷至r33525以上應該就沒問題 10/17 19:48

Alica : 若原廠放生又沒得刷就自己考慮是否淘汰啦 10/17 19:48

saimeitetsu : 綁MAC位置呢? 10/17 20:44

bailan : MAC addr.偽造更容易 10/17 21:09

JoyRex : MAC可以自己改不是=.= 10/17 21:13

birdy590 : 家用戶問題不大 偷聽的前提是要先連進AP 10/17 21:26

kennistoy : 現在比較麻煩的是AP廠商,還不知道會不會修正 10/17 21:30

travaches : 這個只能利用Client的漏洞跟當WiFi Server的設備 10/17 23:13

travaches : 一點影響都沒有..... 10/17 23:13

travaches : 該擔心的是做Client設備的廠商.... 10/17 23:15

ayasesayuki : 卓卓87%老手機死去 沒得更新哭哭 10/17 23:16

AnnaAJ : 還好我都放鴿子 10/17 23:34

Shauter : 他在講什麼? 安卓跟Linux比較容易中標??? 10/17 23:50

birdy590 : 不同 OS 的行為不一樣 但沒有修補都有辦法偷聽 10/18 00:00

louis925 : 舊手機GG 10/18 21:58

Windcws9Z : https://youtu.be/Oh4WURZoR98 10/18 22:36

Windcws9Z : https://i.imgur.com/BKSwQ7l.jpg 10/18 22:48

Windcws9Z : 使用無線網路登入帳號前 檢查一下網站是否使用https 10/18 22:53

waterblue85 : Synology RT1900AC今天也針對這個漏洞更新了 10/18 23:40

sigurose : 1. 攻擊者和被攻擊者要在同一個Wi-Fi訊號範圍內沒錯 10/19 15:58

sigurose : 2. Microsoft在10/10的安全性更新有修補這個漏洞 10/19 15:58

sigurose : 3. 其實Android 6.0以上的手機更容易中,不要在Wi- 10/19 15:59

sigurose : Fi連線時輸入機密資料比較安全 10/19 15:59

Windcws9Z : 這篇文章有詳細解釋 10/19 18:20

Windcws9Z : #1Pw0DHyH (Broad_band) 10/19 18:20

您可能感興趣