首页 -> 新闻中心 -> 业界动态 -> 正文
北京三部门联合发布WiFi加密机制漏洞信息预警通报
2017-10-20

近期,有关安全研究机构发表的报告指出,用于保护WiFi安全的WPA/WPA2加密协议漏洞曝光,该漏洞名称为“密钥重装攻击”KRACK(Key Reinstallation Attacks),几乎影响全部计算机、手机和路由器等WiFi设备,使黑客可以监听到任何联网设备的通讯内容,窃取用户隐私。研究表明该漏洞属于范围性影响,攻击者与受害者之间的距离需要在一定范围内才能实现这种攻击,而且漏洞利用难度较高,目前尚未确定这个漏洞是否已被黑客利用实施攻击。

针对这一情况,18日,中共北京市委网信办、市公安局、市经信委等单位联合发布漏洞信息预警通报:当前该漏洞风险处于可控范围,用户无需过分恐慌,也不用修改WiFi密码,及时对终端、路由器等设备的固件进行更新就可有效防御。同时提醒,公共WiFi下不要登录有关支付、财产等账号、密码;如需登录、支付,将手机切换至数据流量网络。

背景信息

(综合自澎湃新闻)

美国时间10月16日,一家安全研究机构发表的报告指出,用于保护Wi-Fi网络安全的防护机制WPA2出现漏洞,黑客可以利用这一漏洞监听到任何联网设备的通讯内容。谷歌的安卓、苹果的iOS和微软的Windows等操作系统均可能受到影响。

比利时鲁汶大学Mathy Vanhoef解释称,WPA2是用于保护现代Wi-Fi网络的安全协议,而黑客已经找到一种操纵该安全协议背后加密要素的途径。

报告称,Wi-Fi安全漏洞源于安全标准本身,而非个体设备问题,但它会影响连接到Wi-Fi网络的设备。

Vanhoef称,谷歌公司的安卓系统、苹果公司的iOS系统以及微软的Windows操作系统都有可能受到影响。

原理是什么

前述的WPA2协议使用所谓的“四路握手”。“握手”的初始动作发生在用户输入正确的密码访问Wi-Fi网络时,第二个动作发生在用来加密后续流量的新加密密钥生成之时。

黑客能够通过所谓的“重新安装攻击”(简称KRACK)方法,来操纵这一过程。

研究人员写道:“这是通过操纵和重播加密握手信息来实现的。”但研究报告也指出,攻击者与受害者之间的距离需要在一定范围内才能实现这种攻击。

谁可能受影响

理论上说,任何连接到Wi-Fi网络的设备都可能受到影响。但研究人员指出,这个安全漏洞对一个特定版本的Linux而言是“灾难性的”,对于运行Android 6.0及更高版本的设备来说,也是“极具破坏性”的。根据谷歌的数据,有一半的安卓设备正在运行此版本。

《华尔街日报》报道称,大型企业受此次漏洞的影响或将大于普通消费者。

Vanhoef表示,他不确定这个漏洞目前是否正在被黑客使用。

受到影响产品的销售商早在今年7月14日左右就已经接到通知。Vanhoef随后又向美国计算机应急准备小组(CERT)报告了这一漏洞,后者于8月28日向设备供应商发出通知。

该如何应对

Vanhoef表示,目前不需要修改Wi-Fi密码,而是要确保对所有的终端设备和路由器的固件都进行更新。

他还表示,人们应该继续使用WPA2协议。

美国国土安全部计算机应急响应小组建议,在受影响的产品(如由Cisco Systems或瞻博网络提供的路由器)上安装供应商提供的更新。

微软回复科技网站The Verge称,它已经发布了一个解决该问题的安全更新程序, 谷歌发言人在推特上称,2017年11月6日或之后的安全补丁程序级别的安卓设备受到保护。苹果公司确认它已经有了修复方法,目前处于测试状态,软件即将推出。

新闻搜索

覆盖全国各省会城市及海外城市的网速测试
→选择要测试的地区
→选择目标测试点