服役13年的WPA2加密協議已被攻破?在家上網都不安全了!

玄學醬發表於2017-10-27

外媒ars technica 報導,用於保護無線路由器和聯網裝置不被入侵的 WPA2 安全加密協議,應該已經被破解了!

利用這些漏洞的影響包括解密、資料包重播、TCP連線劫持、HTTP內容注入等。換句話來說,只要你的裝置連上了WiFi,那都有可能被攻擊!

這意味著在家或辦公室的 Wi-Fi 物理覆蓋範圍內,黑客可以監聽你的網路活動、攔截不安全或未加密的資料流 —— 比如未啟用安全超文字傳輸協議網站的密碼、或者家用安防攝像頭與雲端之間的視訊流。

據通用漏洞披露(CVE)所述,該概念驗證攻擊被稱作“KRACK”(Key Reinstallation Attacks),可譯做“金鑰重灌攻擊”,預計會在美國東部時間(EST)10月16日上午 8 點公佈,更多資訊可登陸 krackattacks.com 網站檢視更多內容。

其實,這個漏洞早在今年8月,就已經在拉斯維加斯的Black Hat Conference上被提出。

這是研究人員所列出的漏洞索引:cve-2017-13077,cve-2017-13078,cve-2017-13079,cve-2017-13080,cve-2017-13081,cve-2017-13082,cve-2017-13084,cve-2017-13086,cve-2017-13087,cve-2017-13088。一位研究人員表示,目前大公司和政府機構已經有可用的補丁,更新後可大大減少漏洞帶來的傷害。

鑑於 WPA2 加密協議已經服役13年了,對於業內人來說,出現這樣的情況並不算太意外。

但對於廣大普通 Wi-Fi 使用者來說,這意味著即使你不會很快被入侵,也需要時刻關注路由器製造商釋出的安全更新,以免自己被黑客攻擊。

雷鋒網(公眾號:雷鋒網)建議,在瀏覽網站或使用各項服務的時候,要多留意其是否啟用了安全超文字傳輸協議,不然從你手機或電腦中發出的資訊都有可能被攻擊者給竊取。

如有條件,可藉助虛擬專用網來加強網路安全。此外,如果你家中有許多智慧家居裝置,也請多關注製造商公佈的安全公告,並及時調整配置或打上補丁。

本文作者:郭佳
本文轉自雷鋒網禁止二次轉載,原文連結


相關文章