
全球数十亿装置采用的主流加密方式WPA2(Wi-Fi Protected Access II)惊爆有重大漏洞,称为KRACKs攻击(Key Reinstallation AttaCKs),可以破解Wi-Fi加密传输的机制,任何原本透过加密Wi-Fi传输的资料,都会因此而曝光而遭窃取,等於所有利用WPA2协定来加密的Wi-Fi网路上所有传输资料,全都曝光了。包括Windows、Linux,iOS和Android平台的装置全部受影响。我们也从资安公司赛门铁克官网和漏洞发现者官网紧急整理了一份QA,让大家快速了解什麽是KRACKs攻击。
Q1.什麽是KRACKs
KRACKs(Key Reinstallation AttaCKs)是一系列WPA2协定漏洞的总称。WPA2是现在最主流,最多装置使用的Wi-Fi网路加密协定,如今证实成功遭破解。攻击者可以拦截、窃取任何透过Wi-Fi网路传输的资料,甚至,特定情况下,攻击者可以窜改、伪造传输的资料,例如窜改付款网页内的转帐帐号,让消费者不知情地汇款到攻击者植入的银行帐号中,或在正常网页中植入恶意连结。
Q2.我可以如何因应?
Wi-Fi装置使用者需立刻更新Wi-Fi设备的修补程式。
Q3.更换密码有用吗?
没有,更换密码无济於事,因为这是通讯协定漏洞,只有更新修补软体才能预防。
Q4.企业级产品也会受影响吗?
会,不论是个人消费性无线产品或企业级产品,包括WPA1和WPA2,或是使用了WPA-TKIP, AES-CCMP和GCMP加密方式的产品都会受到影响,所有使用者或企业都需要更新来预防遭骇。
Q5.KRACKs会影响我的基地台或路由设备器吗?我需要修补吗?
所有Wi-Fi路由设备和基地台都需要修补KRACKs漏洞,因为这个漏洞攻击WPA2使用装置的连线授权过程,因此,凡是连线到路由器的设备都会受到影响。必须赶快询问路由器厂商来取得更新软体。
Q6.有没有哪些设备的KRACKs弱点特别严重?
有,所有使用WPA2的设备都会受影响,但有一些设备特别容易遭入侵。发现漏洞的研究者警告,凡是使用wpa_supplicant加密元件2.4版以上的装置,特别容易受影响,甚至他以悲惨来形容这类装置容易遭入侵的程度。wpa_supplicant加密元件是Linux系统常用的Wi-Fi加密协定元件。
因为wpa_supplicant会将加密金钥储存在记忆体中,不会移除,可让攻击者可以多次尝试来破解。不只Linux系统,Android 6.0版本以上,也采用了这个wpa_supplicant加密元件,等於全球过半Android装置都是WPA2容易遭破解的装置。
Q7.需要第三代加密技术WPA3吗?
不用,WPA2只需要更新修补软体,即可解决这个问题。
Q8.如果没有更新程式,怎麽办?
目前资安研究员发现的攻击手法,是针对讯号交握过程(4-way Handshake),也就是资料传输过程的拦截和破解,而非直接入侵端点装置。如果没有更新程式,有一些可以缓解攻击的作法,例如中继用的Wi-Fi设备可以关闭用户连线功能,或关闭802.11r(fast roaming)来减少遭骇的机率。
Q9.谁发现了KRACKs攻击?
比利时KU Leuven大学一位资安研究员Mathy Vanhoef今年5月就发现了这一系列漏洞,并於10月16日揭露更多细节,以及发表概念验证,证实可以成功破解加密来窃取资料。他还成立了一个网站来说明漏洞细节。https://www.krackattacks.com/
Q10.这只是理论,还是真的可以破解的漏洞?
Mathy Vanhoef研究团队已经在macOS和OpenBSD上验证成功。攻击示范影片如下
Q11.已经出现攻击灾情了吗?
根据赛门铁克追踪到10月17日为止,还没有发现任何攻击者利用此漏洞的通报,不过,赛门铁克警告,尽管这是一个最新发现的漏洞,但可以因应的时间很短,攻击者很快就会开始利用。
Q12.有哪些相关的漏洞CVE?
KRACKs攻击相关的CVE多达10个,相关CVE连结如下(赛门铁克对这批CVE的简介)
CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.