駭客能篡改WiFi密碼,源於存在漏洞

墨者安全發表於2019-08-05

隨著社會的快速發展,城市中的無線網路遍佈各處,如,首先是自家,一般都會接入光纖網路,然後是出行的交通工具汽車,火車,飛機等,或者是公園廣場,商場,酒店等都是存在著無線網路,而且有一些無線網路是免密碼連線就可以用的,那麼它們是否存在安全問題呢?駭客會盯上WiFi網路嗎?答案是會的。
 

駭客能篡改WiFi密碼,源於存在漏洞
 

駭客為什麼會盯上WiFi網路?駭客的職業是以獲取利益為主,他們絕不會為了單純好玩去篡改WiFi密碼或者是單純的蹭網。而WiFi的安全問題可能會使個人重要資訊洩露,可能有些人會想著說自己是普通大眾一枚,又沒有什麼重要資訊,他獲取不到什麼。其實不盡然,他們可以獲取您的身份資訊,銀行賬號,密碼等。身份資訊洩露可能會被不法分子用來進行網路犯罪活動,或者是網上借款等等,最終的結果是需要身份資訊的本人去承擔的。而有些重要的人士,手機,電腦會存在很多公司重要的核心資料,如果被駭客竊取就可能會用來勒索受害者或者販賣給競爭者以及公佈給大眾,因此會造成企業的未來岌岌可危。大家肯定很疑惑,駭客怎麼能篡改WiFi密碼?
 

駭客怎麼能篡改WiFi密碼?


今天墨者安全在瀏覽FreeBuf的過程中,看見了一篇外媒文章的關於WPA3 WiFi出現了兩個新漏洞的文章,WPA協議是WiFi訪問保護的高階加密安全標準。此協議主要是用來對無線裝置進行身份驗證,以及防護駭客竊取使用者的無線資料。WPA3協議是推出不久的新版本標準。然而,安全研究人員在建立減輕Dragonblood攻擊是發現了兩個新的漏洞。這兩個新漏洞允許攻擊者從WPA3加密操作中洩露資訊,並強行使用WiFi網路的密碼。
第一個漏洞是CVE-2019-13377,研究人員表明,使用Brainpool曲線會在WPA3的蜻蜓式握手中引入旁分支通道洩漏,同時洩露的資訊使用時強行輸入密碼。
第二個漏洞是CVE-2019-13456,在一些受freeradias支援的裝置上的EAP-pwd身份驗證過程中存在資訊洩漏,這允許攻擊者恢復密碼。

協議主要是用來對無線裝置進行身份驗證,以及防護駭客竊取使用者的無線資料

針對以上兩個漏洞資訊,研究人員表示已經和WiFi聯盟報告過了。而且Wi-Fi標準現在正在進行適當的升級,相信可以阻止更多的攻擊,使大家在用WiFi網路時候,會覺得安全放心以及可靠。因為物聯網的崛起,需要用到網路的地方隨時隨地,智慧家居就是最好的說明。有網路的同時也要防止流量攻擊,提前做好DDoS防禦。
 


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69925937/viewspace-2652739/,如需轉載,請註明出處,否則將追究法律責任。

相關文章