Wi-Fi加密系统出现严重漏洞,50%的安卓系统尤其脆弱

百家 作者:DeepTech深科技 2017-10-19 02:21:41


(年度订阅用户可加入科技英语学习社区,每周科技英语直播讲堂,详情查看“阅读原文”)


本周一,由比利时天主教鲁汶大学(KU Leuven)研究人员 Mathy Vanhoef 和 Frank Piessens 所发表的一份关于 WPA2(Wi-Fi 网络安全接入第二版)安全漏洞的论文,在全球互联网以及网络安全领域造成了一场十级地震。


他们针对该漏洞开发出来的一款被称为“KRACK”(Key Reinstallation AttaCKs,即“密匙重装攻击”)的概念验证攻击可以让入侵者轻易截留信用卡信息、密码、聊天、邮件、照片等等加密数据。


在某些情况下,入侵者甚至可以在用户访问的网站数据包中加入勒索病毒或其他恶意内容。文中表示:该漏洞对全球所有使用 WPA2 协议的设备(也就是绝大多数的 WiFi 设备)都有效。换句话来说,没有任何操作系统和设备是安全的。



在研究人员公布此漏洞的网站上,他们表示此次是 WPA2 协议的核心机制出现了漏洞。KRACK 的原理是针对用户端加入开启 WPA2 协议的无线网络时,必须进行的 4 次“握手”。这种“握手”的本意是通过传送加密过的通用密匙作为凭证,来确保用户端和接入点之间数据传输的安全。


在进行攻击时,KRACK 会通过修改并重播加密握手信息,引诱用户端安装一个已被使用过的密匙。而这将导致用户端将已传输的数据包数(Nonce)和已接收的数据包数(Replay Counter)重置到初始数值,从而破坏整个加密系统的完整性。


<iframe class="video_iframe" data-vidtype="2" allowfullscreen="" frameborder="0" data-ratio="1.7647058823529411" data-w="480" data-src="http://v.qq.com/iframe/player.html?vid=n1326pcl4th&width=338&height=190.125&auto=0" width="338" height="190.125" data-vh="190.125" data-vw="338" style="display: none; width: 338px !important; height: 190.125px !important;"></iframe>

在 Vanhoef 录制的一段视频中,他展示了如何使用 KRACK 入侵一款安卓手机。经过引诱后,目标系统成功的重装了一个所有数值全为零的密匙,让入侵者可以轻易的解密手机和接入点之间的一切数据。他表示,由于此类攻击也对 Linux 有效,因此 Linux 和安卓系统是尤其的脆弱:“前,50% 的安卓设备都可以被这种特别严重的 KRACK 变种轻易入侵 。”


此外,只访问 HTTPS(经过 SSL,即安全套接层加密过的)网站,利用 HTTPS 协议进行多层加密也不能确保解决数据传输中的安全漏洞。因为有许多启动 HTTPS 的网站由于设置不当,可以被第三方软件强行停止传送加密过的 HTTPS 数据,转为使用不加密的 HTTP 协议。在视频展示中,Vanhoef 就使用了一款叫 SSLstrip 的脚本,强制 match.com 从 HTTPS 降级到 HTTP。之后,用户的账号和密码就被轻易地截取破解了。


研究人员表示,此漏洞对接入点和电脑,手机以及其他使用无线连接的设备都有效,区别只在于成功破解的难易度和效果。因此,所有使用 WPA2 的 OpenBSD,MacOS 和 Windows 等操作系统的终端设备,以及 MediaTek Linksys 等 WIFI 接入点也可以被 KRACK 入侵。而且在研究人员今天发表的一篇附录中,他们表示:“由于论文于 5 月 19 日就已发送到学刊进行评审,在过去的几个月里发现的新手段意味着 MacOS 和 OpenBSD 比原文中还容易入侵”。至此,常见的用户端设备中,只有 Windows 和 iOS 相比之下的抵抗力还高了


美国政府旗下,专门处理计算机网络安全问题的计算机安全应急响应组(Computer Emergency Response Team)都针对此漏洞发表了一篇警告:


US-CERT 近日得知了 WPA2 协议的 4 次握手机制中,多个重要管理机制的漏洞。利用这些漏洞而实现的影响包括数据破解,数据包重播,TCP 连接劫持,HTTP 内容注入等。注意,作为协议级别的问题,绝大多数甚至所有使用该标准的设备都会受到影响。


由于研究人员早在 5 月就发现该漏洞,他们早已秘密警告过全球网络安全界的专家,呼吁他们立刻着手开发补丁。Vanhoef 表示,只要用户端打过补丁,就算连接到还未打补丁的接入点也没事。


微软于本周一发表了一篇解释黑客在什么情况下才能成功破解 Windows 系统的公告,并表示 10 月 10 日推送的系统升级包内已经含有此漏洞的补丁。(近期没有进行系统升级的 Windows 用户最好立刻进行升级)。此外,微软还表示,由于在睡眠状态下,Windows 可能将 WPA2 认证功能下放到系统无线硬件,因此若想全面保证安全,用户最好也安装所使用的无线网卡最新的驱动程序。


至于其他系统,Linux 的补丁已经开发完毕,但是各个发行版的具体上线时间还是未知。由于安卓系统是在 Linux 的基础上开发出来的,因此它与 Linux 也算是难兄难弟。谷歌表示,将在“未来的几周内”推出安卓补丁,谷歌自己的 Pixel 手机则将作为第一批,在 11 月 6 日的升级包中收到补丁。苹果则表示,该漏洞已被包含在最新 iOS 和 MacOS 的试用版中,并将在几周内公布。


而思科(Cisco)、网件(Netgear)、贝尔加(Belkin 和 Linksys)等各大无线接入点(路由器)公司,英特尔和乐鑫等各大无线网卡公司,以及其他网络领域的多个公司也在这两天陆续的推出补丁,或者发出公告,表示已经着手进行补丁的开发。


但是,此次漏洞影响最大的却是市场上那海量的物联网(IoT)无线智能设备,以及有一定年头的网络设备。




由于物联网设备的系统更新会受到厂商,供应商,以及用户等多方影响,绝大多数的物联网设备在出售后基本上不会收到几次系统升级。而由于此次的漏洞是协议级别,即标准方面的漏洞,补丁的开发往往需要对设备,芯片,以及操作系统进行修改。


若是这三者来自于不同的三方,并且三方中有任意的变更,那么开发出该设备补丁的几率基本为零。而就算商家为某种设备提供了补丁,若是用户不知道如何安装补丁,甚至连需要补丁都不知道,那么尽其一生,这个设备的漏洞估计也不会背不上。介于现有的物联网设备多为摄像头,监视器,门锁等安保设备,我们不难想象这背后的风险。


至于比较老旧的网络设备,如家庭路由器,它们的问题与物联网设备十分相似。大牌厂家,如网件曾经出售过的路由器型号超过 1200 个。在这 1200 个型号中,至少有 1100 个处于产品寿命结束期。这意味着,就算网件对这些产品打补丁,他们也很难具有开发该补丁的硬件和软件条件。而剩下的 100 个还在生产的型号,虽然网件可以为它们开发补丁,但是每个型号都需要投入时间,人力,以及资源进行开发。而这只是网件一家公司的产品。没有人知道全球到底有多少寿命结束,或者商家资源不足以立刻开发补丁的网络设备。


图 | 网件 Nighthawk 夜鹰系列经典路由


从这两点,我们不难理解为什么有网络安全专家称此漏洞为“21 世纪最大的安全漏洞”,甚至“我们在 20 年之后还会发现有此漏洞的设备”。


因此,作为用户的我们该如何保护自己?由于目前除了最新版的 Windows 系统之外,几乎所有常见的用户端设备都有被破解的风险,我们应该及时关注自己用的系统的补丁,补丁发布后应该立刻打补丁。


若是你使用的终端设备和无线接入点还暂未打过补丁,那么最安全的办法就是在等待补丁的同时,只使用有线网。而如果你没有选择,只能使用无线上网,那么你最好使用(正确设置的)HTTPS、STARTTLS、Secure Shell 等安全可靠的协议来对你的数据进行加密。而如果你的无线网络设备有些年头了,你最好的选择就是买一款最新的设备来代替它。


当然,目前最万幸的事情是,是科学家们而非黑客发现了这个漏洞,不然后果可想而知该有多严重了。


-End-


校审:黄珊

参考:

https://www.krackattacks.com/ 

https://arstechnica.com/information-technology/2017/10/how-the-krack-attack-destroys-nearly-all-wi-fi-security/

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

https://www.theverge.com/2017/10/16/16481136/wpa2-wi-fi-krack-vulnerability

https://www.theverge.com/2017/10/16/16481252/wi-fi-hack-attack-android-wpa-2-details

https://www.theverge.com/2017/10/16/16481818/wi-fi-attack-response-security-patches

https://www.dailydot.com/debug/public-wifi-krack-wpa2-flaw/


关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接