【WPA2加密被破解】全球數10億WiFi不安全!教你應該點做? Android Apple Google 即時新聞 安全漏洞 智能家居 生活情報 科技 網絡世界 香港情況 by benny - 2017-10-172017-10-17 香港凌晨時分,外國資訊科技界發生一場「地震」。比利時KU Leuven大學一研究員Mathy Vanhoef,表示主流WiFi加密方式WPA2,有重大漏洞,利用KRACKs攻擊(Key Reinstallation AttaCKs),可以破解Wi-Fi加密傳輸的協議。等於本身利用WPA2協定加密的資料,包括信用卡號碼、用戶名、密碼等所有資料,將會赤裸呈於黑客面前。所有智能裝置如路由器,或Windows、Linux,iOS和Android等平台的裝置皆全部受影響。 現時,微軟與蘋果公司的用戶應該立即更新系統。微軟表示包括Windows10、Windows10 Mobile在內的Windows系統,已經在10月10日的週日更新日獲得了修復性更新,開啟自動更新效果更佳。至於MAC OS,蘋果公司也表示,早已在iOS11.1 Beta3系統、watchOS 4.1和tvOS 11.1開發者測試版當中修復漏洞。而正式版的iOS10、iOS11等並未修復該漏洞。至於Android,Google表示則需要一至兩個星期才能完成對Android漏洞的修復。Android用戶暫時少些用公眾WiFi,詳情看以下的「防範方法」。 廠商 系統平台 支援網站 Microsoft Windows portal.msrc.microsoft.com APPLE MAC + iOS+watchOS support.apple.com Google Android 暫時未有修復漏洞: Google Online Security Android Developers [the_ad_placement id=”ad7″] 目前,無論是Windows,還是iOS,MAC的漏洞修復皆是不治本的,除非是用LTE上網不開WiFi,否則都有機會透過不安全的路由器,入侵到智能裝置上。而被稱作「KRACK」(密鑰重裝攻擊)的破解方法與影片示範已在 krackattacks.com 網站上公佈。 [the_ad_placement id=”ad5″] 防範方法:治本 至於防範方法,要治本的方法,除了更新智能裝置的系統以修復漏洞外,還要向路由器廠商尋來最新更新的固件/韌體更新,以杜絕這漏洞。因有「KRACK」這個漏洞,基本上定期更改家裡的Wi-Fi密碼都不會降低危險。故透過更新路由器的WPA2漏洞的更新修補固件,即可解決這個問題。 路由器廠商 查詢電話: 官網支援:(固件/韌體) ASUS HK 3582-4770 asus.com/hk/support/ Netgear (WINCO HK ) 2857-7227 kb.netgear.com TP-LINK (Everbest HK) 2544-0103 http://www.tp-link.tw D-Link HK 8100-8892 dlinktw.com.tw/techsupport/ Linksys HK – linksys.com/us/ Wavlink – wavlink.com 小米路由器 3001-1888 miui.com [the_ad_placement id=”ad6″] 防範方法:治標 另外,就千萬不要連上免費或公眾Wi-Fi了,基本上黑客如果要由家中的WiFi攻擊,都要物理上的靠近這個網絡的所在地才能實現。因為研究人員發現這攻擊手法,是針對訊號交握過程(4-way Handshake),也就是資料傳輸過程的攔截和破解,而非直接入侵端點裝置。故如果系統或路由器真的沒有更新修正這漏洞的話,可能要關閉802.11r來減少被黑客攻擊的機會。 而根據symantec的追蹤,還沒有發現任何攻擊者利用此漏洞的資料。但由於此漏洞已公佈,黑客會利用這段時間去入侵未被修復的裝置。 來源:https://www.krackattacks.com/ CVE參考: CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake. CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake. CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake. CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake. CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake. CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it. CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake. CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake. CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame. CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame. 隨機新聞HP 聯乘一田推出冬日購物快閃優惠 精選電腦產品低至 36 折發售【著數情報】ASUS春季NOTEBOOK開倉(13日至17)減低被追蹤網絡活動風險 WhatApp 測試可預設不顯示連結預覽【著數】AMD 50 週年買指定顯卡,送2款價值USD$140遊戲! 1,559