用于連接全世界無(wú)線(xiàn)設(shè)備的Wi-Fi軟件存在漏洞,可讓黑客得以入侵使用Wi-Fi的設(shè)備,這促使設(shè)備生產(chǎn)商匆忙發(fā)布補(bǔ)丁程序。
密碼專(zhuān)家稱(chēng),一位安全研究人員周一報(bào)告的Wi-Fi漏洞是多年來(lái)發(fā)現(xiàn)的最嚴(yán)重漏洞。不過(guò)與消費(fèi)者相比,這個(gè)漏洞對(duì)大公司的影響可能更大。
利用該漏洞的攻擊方式是,生成一個(gè)克隆的無(wú)線(xiàn)網(wǎng)絡(luò),以不安全的形式重設(shè)受害設(shè)備的密鑰,從而暴露之前通過(guò)Wi-Fi保護(hù)存取協(xié)議II (Wi-Fi Protected Access II,簡(jiǎn)稱(chēng)WPA2)加密的任何信息。WPA2被認(rèn)為是最先進(jìn)的無(wú)線(xiàn)安全技術(shù),已經(jīng)取代了之前的Wi-Fi安全標(biāo)準(zhǔn),比如Wi-Fi保護(hù)存取協(xié)議(WPA)和有線(xiàn)等效加密(WEP)等。
發(fā)現(xiàn)該漏洞的比利時(shí)魯汶大學(xué)(University of Leuven)研究人員Mathy Vanhoef表示,WPA2被攻破,黑客就可以看到通過(guò)該無(wú)線(xiàn)網(wǎng)絡(luò)傳輸?shù)拿艽a或其他敏感信息。他在自己建立的用以解釋該問(wèn)題的網(wǎng)站上演示了這種破解方法,他稱(chēng)之為“密碼重置攻擊”(KRACK)。
Vanhoef寫(xiě)道,通過(guò)Wi-Fi網(wǎng)絡(luò)傳輸、但使用其他技術(shù)加密的數(shù)據(jù)不會(huì)曝露,比如保護(hù)許多網(wǎng)站的基于網(wǎng)絡(luò)的HTTPS加密技術(shù)。
Vanhoef在一個(gè)視頻中展示了這種攻擊方法可能怎樣從連接WPA2無(wú)線(xiàn)網(wǎng)絡(luò)的安卓(Android)手機(jī)中竊取數(shù)據(jù)。這樣的攻擊要想奏效,黑客首先需要足夠接近其受害設(shè)備的無(wú)線(xiàn)網(wǎng)絡(luò),以利用特殊設(shè)備攔截那個(gè)網(wǎng)絡(luò)中的路由器、手機(jī)和電腦收發(fā)的信息。
約翰霍普金斯大學(xué)(Johns Hopkins University)計(jì)算機(jī)科學(xué)助理教授Matthew Green稱(chēng),單是這一點(diǎn)就足以讓大部分黑客打消攻擊多數(shù)消費(fèi)者網(wǎng)絡(luò)的念頭。
他表示,但對(duì)于那些下決心攻擊的黑客來(lái)說(shuō),這提供了從公司網(wǎng)絡(luò)中竊取信息的新方法。
蘋(píng)果公司(Apple Inc., AAPL)和Alphabet Inc. (GOOG)旗下谷歌(Google)周一稱(chēng),預(yù)計(jì)將在幾周內(nèi)發(fā)布針對(duì)受影響設(shè)備的補(bǔ)丁程序。微軟(Microsoft, MS)表示,該公司于10月10日發(fā)布了補(bǔ)丁程序。
行業(yè)組織Wi-Fi聯(lián)盟(Wi-Fi Alliance)周一稱(chēng),目前還沒(méi)有黑客利用該漏洞發(fā)起攻擊的跡象。
Wi-Fi聯(lián)盟發(fā)言人表示,自2006年以來(lái),所有Wi-Fi設(shè)備都采用了WPA2,目前在用的幾乎所有Wi-Fi設(shè)備都采用這種加密技術(shù)。