香港凌晨時分,外國資訊科技界發生一場「地震」。比利時KU Leuven大學一研究員Mathy Vanhoef,表示主流WiFi加密方式WPA2,有重大漏洞,利用KRACKs攻擊(Key Reinstallation AttaCKs),可以破解Wi-Fi加密傳輸的協議。等於本身利用WPA2協定加密的資料,包括信用卡號碼、用戶名、密碼等所有資料,將會赤裸呈於黑客面前。所有智能裝置如路由器,或Windows、Linux,iOS和Android等平台的裝置皆全部受影響。
現時,微軟與蘋果公司的用戶應該立即更新系統。微軟表示包括Windows10、Windows10 Mobile在內的Windows系統,已經在10月10日的週日更新日獲得了修復性更新,開啟自動更新效果更佳。至於MAC OS,蘋果公司也表示,早已在iOS11.1 Beta3系統、watchOS 4.1和tvOS 11.1開發者測試版當中修復漏洞。而正式版的iOS10、iOS11等並未修復該漏洞。至於Android,Google表示則需要一至兩個星期才能完成對Android漏洞的修復。Android用戶暫時少些用公眾WiFi,詳情看以下的「防範方法」。
廠商 | 系統平台 | 支援網站 |
Microsoft | Windows | portal.msrc.microsoft.com |
APPLE | MAC + iOS+watchOS | support.apple.com |
Android | 暫時未有修復漏洞: |
[the_ad_placement id=”ad7″]
目前,無論是Windows,還是iOS,MAC的漏洞修復皆是不治本的,除非是用LTE上網不開WiFi,否則都有機會透過不安全的路由器,入侵到智能裝置上。而被稱作「KRACK」(密鑰重裝攻擊)的破解方法與影片示範已在 krackattacks.com 網站上公佈。
防範方法:治本
至於防範方法,要治本的方法,除了更新智能裝置的系統以修復漏洞外,還要向路由器廠商尋來最新更新的固件/韌體更新,以杜絕這漏洞。因有「KRACK」這個漏洞,基本上定期更改家裡的Wi-Fi密碼都不會降低危險。故透過更新路由器的WPA2漏洞的更新修補固件,即可解決這個問題。
路由器廠商 | 查詢電話: | 官網支援:(固件/韌體) |
ASUS HK | 3582-4770 | asus.com/hk/support/ |
Netgear
(WINCO HK ) |
2857-7227 | kb.netgear.com |
TP-LINK
(Everbest HK) |
2544-0103 | http://www.tp-link.tw |
D-Link HK | 8100-8892 | dlinktw.com.tw/techsupport/ |
Linksys HK | – | linksys.com/us/ |
Wavlink | – | wavlink.com |
小米路由器 | 3001-1888 | miui.com |
[the_ad_placement id=”ad6″]
防範方法:治標
另外,就千萬不要連上免費或公眾Wi-Fi了,基本上黑客如果要由家中的WiFi攻擊,都要物理上的靠近這個網絡的所在地才能實現。因為研究人員發現這攻擊手法,是針對訊號交握過程(4-way Handshake),也就是資料傳輸過程的攔截和破解,而非直接入侵端點裝置。故如果系統或路由器真的沒有更新修正這漏洞的話,可能要關閉802.11r來減少被黑客攻擊的機會。
而根據symantec的追蹤,還沒有發現任何攻擊者利用此漏洞的資料。但由於此漏洞已公佈,黑客會利用這段時間去入侵未被修復的裝置。
來源:https://www.krackattacks.com/
CVE參考:
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.