發現 WPA2 加密協議被破解、並且演示了“重灌金鑰攻擊”(KRACK)漏洞的幕後研究團隊,剛又披露了一種專門針對 Android 6.0 及以上版本的移動作業系統的攻擊型別。從 Android Developer Dashboard 來看,有近 50% 的活躍裝置受到 WPA2 漏洞的影響。而除了 Android,許多 Linux 發行版也面臨著同樣的威脅,因為新版的 wpa_supplicant 應用程式會成為 KRACK 攻擊的幫凶,讓攻擊者無需獲知網路的 WPA2 預分享金鑰(PSK)、即可輕鬆攔截加密無線通訊。
這種基於客戶端的攻擊方式,利用了 WPA 協議元件中的一個“握手”漏洞,它可以協商並確認客戶端和無線網路裝置之間的加密金鑰的有效性。
一旦初次安裝,該版本的 wpa_supplicant 會從記憶體中清除加密金鑰,允許研究人員在其中插入一個全為“0”的加密金鑰。反之,通過這個已知的金鑰,就可輕易攔截通訊。
在被入侵無線網路流量中,可能包含了密碼、cookie、以及其它敏感資訊。
萬幸的是,微軟已經宣佈在上週的“星期二補丁”中修復該漏洞,而 Lineage OS 定製 Android ROM 程式碼庫也在更新後加入了抵禦程式碼,預計 Google 也會很快通過安全補丁來修復當前支援的裝置漏洞。
遺憾的是,當前暫不清楚不再受到支援的老裝置、以及其它製造商會付出什麼樣的行動。
自 cnbeta