顯示廣告
隱藏 ✕
※ 本文為 JackLee5566.bbs. 轉寄自 ptt.cc 更新時間: 2017-10-18 12:53:51
看板 MobileComm
作者 paul40807 (IM@S 最高)
標題 [情報] WiFi WPA2認證爆發嚴重漏洞 所有裝置受害
時間 Tue Oct 17 22:34:21 2017


啊啊我想說這事情這麼大條這裡竟然沒人PO XD

我大致上整理了一下 不想看落落長的文章的人可以看這邊就好

這個漏洞是WiFi加密協定WPA2 所以所有透過WPA2加密的WiFi(裝置)都有漏洞
包括你的手機 電腦 WiFi基地台 AP路由器
任何品牌 任何型號 任何作業系統都有
攻擊方式是不需要知道你的WiFi密碼就可以攔截以及存取傳送的資料
因此 請手機有透過WiFi使用金融或其他機密服務的人 要特別注意 尤其是公眾WiFi
(抱歉補充一點 這裡指的是公司那種的公共WiFi 不是那種7-11的免費WiFi 另外7-11
那種的WiFi是直接沒有加密 因此使用時更需要注意)


要點整理
1.Linux(含Android尤其6.0以上)最容易被攻擊 也是危害最大的
2.因為是直接攔截訊號 所以一定要收的到該WiFi訊號才能攻擊 所以除非你家附近
有資訊背景的無聊或有心人士才可能會受影響 但公共WPA2認證WiFi就需要特別注意

處理狀況

1.Microsoft Windows已經在上禮拜釋出更新修復漏洞
2.iOS 11.1會修復此漏洞(beta已修復而正式版尚未)
3.Android系統包含在Google 11月安全性更新裡面(各家系統則未知)
4.其他系統如Linux各分支以及各網通商品請自行尋找詢問原廠或官方論壇

以上是重點摘要


一些其他的細節:

因為經過此種方法截斷連線時 https加密協定可以結合其他攻擊手法破壞
因此如果WiFi有被劫斷並整合攻擊的情況 會無法成功使用https加密協定

雖瀏覽網頁時Chrome上方網址列會顯示是否有連接到https(綠色鎖頭及字眼)

但在使用一般App時則不會顯示 因此若使用金融App時 需要特別注意一下連線的
WiFi環境是否安全 另外若是使用免密碼WiFi則是原本就更該注意此細節

另外 這個漏洞WiFi AP無一倖免 記得要更新一下家裡的AP或攜帶型WiFi基地台


註:原本內文資訊有不足缺漏以及誤導的錯誤內容
感謝s25g5d4以及lobida板友在#1PvYsDN8 (MobileComm)以及#1PvYHLRE (MobileComm)
做出的內容指正 謝謝


附上iThome的12 Q&A結尾

原文網址:https://www.ithome.com.tw/news/117511
【Wi-Fi加密大崩壞】全球數10億裝置遭殃!12個QA了解WPA2新漏洞KRACKs | iThome
[圖]
所有Wi-Fi路由設備和基地臺都需要修補KRACKs漏洞,因為這個漏洞攻擊WPA2使用裝置的連線授權過程,因此,凡是連線到路由器的設備都會受到影響。包括Windows、Linux,iOS和Android平臺的裝置全部受影響 ...

 

全球數十億裝置採用的主流加密方式WPA2(Wi-Fi Protected Access II)驚爆有重大漏
洞,稱為KRACKs攻擊(Key Reinstallation AttaCKs),可以破解Wi-Fi加密傳輸的機制
,任何原本透過加密Wi-Fi傳輸的資料,都會因此而曝光而遭竊取,等於所有利用WPA2協
定來加密的Wi-Fi網路上所有傳輸資料,全都曝光了。包括Windows、Linux,iOS和

Android平臺的裝置全部受影響。我們也從資安公司賽門鐵克官網和漏洞發現者官網緊急
整理了一份QA,讓大家快速了解什麼是KRACKs攻擊。

Q1.什麼是KRACKs
KRACKs(Key Reinstallation AttaCKs)是一系列WPA2協定漏洞的總稱。WPA2是現在最主
流,最多裝置使用的Wi-Fi網路加密協定,如今證實成功遭破解。攻擊者可以攔截、竊取
任何透過Wi-Fi網路傳輸的資料,甚至,特定情況下,攻擊者可以竄改、偽造傳輸的資料
,例如竄改付款網頁內的轉帳帳號,讓消費者不知情地匯款到攻擊者植入的銀行帳號中,
或在正常網頁中植入惡意連結。


Q2.我可以如何因應?
Wi-Fi裝置使用者需立刻更新Wi-Fi設備的修補程式。

Q3.更換密碼有用嗎?
沒有,更換密碼無濟於事,因為這是通訊協定漏洞,只有更新修補軟體才能預防。

Q4.企業級產品也會受影響嗎?
會,不論是個人消費性無線產品或企業級產品,包括WPA1和WPA2,或是使用了WPA-TKIP,
AES-CCMP和GCMP加密方式的產品都會受到影響,所有使用者或企業都需要更新來預防遭駭


Q5.KRACKs會影響我的基地台或路由設備器嗎?我需要修補嗎?
所有Wi-Fi路由設備和基地臺都需要修補KRACKs漏洞,因為這個漏洞攻擊WPA2使用裝置的
連線授權過程,因此,凡是連線到路由器的設備都會受到影響。必須趕快詢問路由器廠商
來取得更新軟體。


Q6.有沒有哪些設備的KRACKs弱點特別嚴重?
有,所有使用WPA2的設備都會受影響,但有一些設備特別容易遭入侵。發現漏洞的研究者
警告,凡是使用wpa_supplicant加密元件2.4版以上的裝置,特別容易受影響,甚至他以
悲慘來形容這類裝置容易遭入侵的程度。wpa_supplicant加密元件是Linux系統常用的

Wi-Fi加密協定元件。

因為wpa_supplicant會將加密金鑰儲存在記憶體中,不會移除,可讓攻擊者可以多次嘗試
來破解。不只Linux系統,Android 6.0版本以上,也採用了這個wpa_supplicant加密元件
,等於全球過半Android裝置都是WPA2容易遭破解的裝置。


Q7.需要第三代加密技術WPA3嗎?
不用,WPA2只需要更新修補軟體,即可解決這個問題。

Q8.如果沒有更新程式,怎麼辦?
目前資安研究員發現的攻擊手法,是針對訊號交握過程(4-way Handshake),也就是資
料傳輸過程的攔截和破解,而非直接入侵端點裝置。如果沒有更新程式,有一些可以緩解
攻擊的作法,例如中繼用的Wi-Fi設備可以關閉用戶連線功能,或關閉802.11r(fast

roaming)來減少遭駭的機率。

Q9.誰發現了KRACKs攻擊?
比利時KU Leuven大學一位資安研究員Mathy Vanhoef今年5月就發現了這一系列漏洞,並
於10月16日揭露更多細節,以及發表概念驗證,證實可以成功破解加密來竊取資料。他還
成立了一個網站來說明漏洞細節。https://www.krackattacks.com/
KRACK Attacks: Breaking WPA2
This website presents the Key Reinstallation Attack (KRACK). It breaks the WPA2 protocol by forcing nonce reuse in encryption algorithms used by Wi-Fi ...

 

Q10.這只是理論,還是真的可以破解的漏洞?
Mathy  Vanhoef研究團隊已經在macOS和OpenBSD上驗證成功。攻擊示範影片如下

https://www.youtube.com/watch?v=Oh4WURZoR98
KRACK Attacks: Bypassing WPA2 against Android and Linux - YouTube Based on the CCS 2017 paper "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2". Note that other devices are harder to attack. Only Android and Linux (...

 

Q11.已經出現攻擊災情了嗎?
根據賽門鐵克追蹤到10月17日為止,還沒有發現任何攻擊者利用此漏洞的通報,不過,賽
門鐵克警告,儘管這是一個最新發現的漏洞,但可以因應的時間很短,攻擊者很快就會開
始利用。


Q12.有哪些相關的漏洞CVE?
KRACKs攻擊相關的CVE多達10個,相關CVE連結如下(賽門鐵克對這批CVE的簡介*)

CVE-2017-13077
CVE-2017-13078
CVE-2017-13079
CVE-2017-13080
CVE-2017-13081
CVE-2017-13082
CVE-2017-13084
CVE-2017-13086
CVE-2017-13087
CVE-2017-13088

*為求排版整齊乾淨 因此簡介省略 有需要請去原文章觀看

原文網址:https://www.ithome.com.tw/news/117511
【Wi-Fi加密大崩壞】全球數10億裝置遭殃!12個QA了解WPA2新漏洞KRACKs | iThome
[圖]
所有Wi-Fi路由設備和基地臺都需要修補KRACKs漏洞,因為這個漏洞攻擊WPA2使用裝置的連線授權過程,因此,凡是連線到路由器的設備都會受到影響。包括Windows、Linux,iOS和Android平臺的裝置全部受影響 ...

 



另外 更多關於這個漏洞的細節 會在11/1的一個event公開
https://acmccs.github.io/session-F3/
畢竟是一個超超超超大的事件(對於整個資安界來說啦)
很多細節不是開個記者會三言兩語就能講完的


------
哀最近的漏洞真的好多啊
不但都有點危險 而且數量更多 去年的CVE只到10099呢
今年10月初就超越去年的數字了 老實說有點可怕
而手機的安全性也越來越重要了 畢竟越來越多人依賴手機做交易呢
希望各廠能夠盡力去維護更新自己的設備啊 不要隨便就亂放生嗚嗚

--
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 223.141.146.196
※ 文章代碼(AID): #1PvXJoIG (MobileComm)
※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1508250866.A.490.html
aq981334    : 幸好有換新手機 安全性更新不會被放生,只是我新買1F 10/17 22:43
aq981334    : 的華碩WIFI路由器快半年都沒更新檔惹QQ
ludewa      : 感謝整理3F 10/17 22:44
ayasesayuki : 卓卓可憐 被放生的就沒得補漏洞4F 10/17 22:47
= =
aq981334    : 我的RT-AC1300UHP 韌體更新停在初版,貌似沒更新的5F 10/17 22:51
aq981334    : 版本惹 2017年6月多
別說囉我家還有TP-Link超老AP 然後我手上是8月剛RMA的新品RT-N12+
還在賣 應該不會被子龍放生(?
※ 編輯: paul40807 (223.141.146.196), 10/17/2017 22:54:49
x20165      : asus可以刷梅林第三方 應該有更新到 家裡有Nas好好7F 10/17 22:55
x20165      : 的防護一下好了
F20         : 更新就真的是要看各家的良心了,也是選購手機的重點9F 10/17 23:00
abc0922001  : 滿多第三方ROM都會在這幾天補完10F 10/17 23:11
nk950357    : 阿 如果是跟安卓security patch的話 那大概有一半11F 10/17 23:24
nk950357    : 手機都在風險中惹 除了三星沒人在更新舊手機的patc
nk950357    : h
nk950357    : 噢幹 我家那605l好像已經被放生了
ptl1129     : 還好MIUI好像有在更新安全性修補QQ15F 10/17 23:25
ayasesayuki : 自己刷第三方解決16F 10/17 23:28
opengaydoor : iPad mini4已解決 S7QQ17F 10/17 23:57
※ 編輯: paul40807 (223.141.146.196), 10/18/2017 00:48:51
sDwlr       : 還好我都用4G吃到飽18F 10/18 07:25
zusuki      : 4G分享出來的WIFI好像也會中19F 10/18 08:16
zusuki      : 至少能攔截被分享的裝置數據
ctes940008  : 這個超抖,因為是協議本身的漏洞21F 10/18 09:37

--
※ 看板: Z_sports 文章推薦值: 0 目前人氣: 0 累積人氣: 53 
作者 paul40807 的最新發文:
點此顯示更多發文記錄
分享網址: 複製 已複製
r)回覆 e)編輯 d)刪除 M)收藏 ^x)轉錄 同主題: =)首篇 [)上篇 ])下篇