You are here
Home > 即時新聞 > 【WPA2加密被破解】全球數10億WiFi不安全!教你應該點做?

【WPA2加密被破解】全球數10億WiFi不安全!教你應該點做?


廣告


----------------------------

 

香港凌晨時分,外國資訊科技界發生一場「地震」。比利時KU Leuven大學一研究員Mathy Vanhoef,表示主流WiFi加密方式WPA2,有重大漏洞,利用KRACKs攻擊(Key Reinstallation AttaCKs),可以破解Wi-Fi加密傳輸的協議。等於本身利用WPA2協定加密的資料,包括信用卡號碼、用戶名、密碼等所有資料,將會赤裸呈於黑客面前。所有智能裝置如路由器,或Windows、Linux,iOS和Android等平台的裝置皆全部受影響。


廣告


----------------------------

現時,微軟與蘋果公司的用戶應該立即更新系統。微軟表示包括Windows10、Windows10 Mobile在內的Windows系統,已經在10月10日的週日更新日獲得了修復性更新,開啟自動更新效果更佳。至於MAC OS,蘋果公司也表示,早已在iOS11.1 Beta3系統、watchOS 4.1和tvOS 11.1開發者測試版當中修復漏洞。而正式版的iOS10、iOS11等並未修復該漏洞。至於Android,Google表示則需要一至兩個星期才能完成對Android漏洞的修復。Android用戶暫時少些用公眾WiFi,詳情看以下的「防範方法」。


廣告


----------------------------
廠商 系統平台 支援網站
Microsoft Windows portal.msrc.microsoft.com
APPLE MAC + iOS+watchOS support.apple.com
 Google  Android 暫時未有修復漏洞:

Google Online Security

Android Developers


廣告


----------------------------

目前,無論是Windows,還是iOS,MAC的漏洞修復皆是不治本的,除非是用LTE上網不開WiFi,否則都有機會透過不安全的路由器,入侵到智能裝置上。而被稱作「KRACK」(密鑰重裝攻擊)的破解方法與影片示範已在 krackattacks.com 網站上公佈。


廣告


----------------------------


廣告


----------------------------

 

防範方法:治本

至於防範方法,要治本的方法,除了更新智能裝置的系統以修復漏洞外,還要向路由器廠商尋來最新更新的固件/韌體更新,以杜絕這漏洞。因有「KRACK」這個漏洞,基本上定期更改家裡的Wi-Fi密碼都不會降低危險。故透過更新路由器的WPA2漏洞的更新修補固件,即可解決這個問題。


廣告


----------------------------
路由器廠商 查詢電話: 官網支援:(固件/韌體)
 ASUS HK 3582-4770  asus.com/hk/support/
Netgear

(WINCO HK )

2857-7227 kb.netgear.com
TP-LINK

(Everbest HK)

2544-0103 http://www.tp-link.tw
D-Link HK 8100-8892 dlinktw.com.tw/techsupport/
Linksys HK linksys.com/us/
Wavlink wavlink.com
小米路由器 3001-1888 miui.com

廣告


----------------------------


防範方法:治標

另外,就千萬不要連上免費或公眾Wi-Fi了,基本上黑客如果要由家中的WiFi攻擊,都要物理上的靠近這個網絡的所在地才能實現。因為研究人員發現這攻擊手法,是針對訊號交握過程(4-way Handshake),也就是資料傳輸過程的攔截和破解,而非直接入侵端點裝置。故如果系統或路由器真的沒有更新修正這漏洞的話,可能要關閉802.11r來減少被黑客攻擊的機會。


廣告


----------------------------

 

而根據symantec的追蹤,還沒有發現任何攻擊者利用此漏洞的資料。但由於此漏洞已公佈,黑客會利用這段時間去入侵未被修復的裝置。


廣告


----------------------------

 

來源:https://www.krackattacks.com/


廣告


----------------------------

CVE參考:


廣告


----------------------------
  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Advertisements

廣告


----------------------------
Leo Chan(傳媒邀請及新聞稿:leo@gmeida.com)
Leo Chan(傳媒邀請及新聞稿:[email protected]
修讀過「傳媒道德與法規」。無論是資訊科技界,還是日常生活事,一直堅守住作為記者的職責。中立客觀,發揮傳媒第四權,資訊第五權,為讀者帶來更有趣熱門的科技新鮮事。 https://www.facebook.com/reporterleohk/
Top