※ 本文為 MindOcean 轉寄自 ptt.cc 更新時間: 2017-10-19 09:07:59
看板 Gossiping
作者 標題 [新聞] WPA2爆重大漏洞恐使WiFi裝置加密資料外洩
時間 Tue Oct 17 12:34:49 2017
1.媒體來源:
iThome
2.完整新聞標題:
WPA2爆重大漏洞恐使加密資料外洩,危及所有Wi-Fi裝置
3.完整新聞內文:
研究人員設計了概念驗證攻擊程式,對一台Android手機發送全部為0的偽造加密金鑰,迫
使無線AP及終端重新安裝金鑰,破解加密機制進而取得資料。幾乎所有現代手機、電腦、
平板、連網家電或醫療器材均受影響,各家業者已開始著手修補。
使無線AP及終端重新安裝金鑰,破解加密機制進而取得資料。幾乎所有現代手機、電腦、
平板、連網家電或醫療器材均受影響,各家業者已開始著手修補。
文/林妍溱 | 2017-10-17發表
比利時研究人員發現WPA2 (Wi-Fi Protected Access 2 )中有批重大漏洞,可讓攻擊者發
動攻擊,破解Wi-Fi網路的加密機制,進而攔截原本以加密傳送的資訊,包括電子郵件、
密碼等, 而幾乎所有使用WPA2的裝置都有被駭風險。
動攻擊,破解Wi-Fi網路的加密機制,進而攔截原本以加密傳送的資訊,包括電子郵件、
密碼等, 而幾乎所有使用WPA2的裝置都有被駭風險。
這批漏洞是由比利時魯汶大學IMEC-DistriNet教授Mathy Vanhoef及Frank Piessens發現
,他們在美國國土安全部旗下ICS- CERT對超過百家廠商產品發出警示後公佈這項研究。
被發現的漏洞包括CVE-2017-13077、13078、13079、13080、13081、13082、13084、
,他們在美國國土安全部旗下ICS- CERT對超過百家廠商產品發出警示後公佈這項研究。
被發現的漏洞包括CVE-2017-13077、13078、13079、13080、13081、13082、13084、
13086、13087、13088。在終端接入Wi-Fi時進行四向交握(four-way handshake)的過程
,只要操弄傳送流量,使nonce及session金鑰重覆使用,迫使無線AP及終端重新安裝金鑰
,最後造成加密機制被破解。駭客只要在有漏洞的AP或終端Wi-Fi網路範圍內就可發動攻
擊,進行解密或注入封包、注入HTTP內容、綁架TCP連線,或重送unicast或群體位址(
,只要操弄傳送流量,使nonce及session金鑰重覆使用,迫使無線AP及終端重新安裝金鑰
,最後造成加密機制被破解。駭客只要在有漏洞的AP或終端Wi-Fi網路範圍內就可發動攻
擊,進行解密或注入封包、注入HTTP內容、綁架TCP連線,或重送unicast或群體位址(
group-addressed)訊框等,讓攻擊者得以竊取信用卡、 密碼、聊天訊息、電子郵件、相
片等資訊,理論上任何在Wi-Fi 網路上的內容都會被看光甚至竄改。
研究人員表示,由於漏洞出現在Wi-Fi標準WPA2本身,因此任何正確的WPA2實作都會受影
響,而支援Wi-Fi的裝置風險更大,這意謂著幾乎所有現代手機、電腦、平板、甚至連網
家電或醫療器材都可能被駭,裝置必須及早升級到安全版本才能免於受害。
響,而支援Wi-Fi的裝置風險更大,這意謂著幾乎所有現代手機、電腦、平板、甚至連網
家電或醫療器材都可能被駭,裝置必須及早升級到安全版本才能免於受害。
研究人員並設計了密鑰重安裝攻擊(key reinstallation attack, KRACK)的概念驗證攻
擊程式。根據示範影片(下), 研究人員針對一台Android手機傳送全部為0的加密金鑰
, 而非真正金鑰,最後破解進而取得手機上的資料。他們指出, 這類攻擊對Linux及
擊程式。根據示範影片(下), 研究人員針對一台Android手機傳送全部為0的加密金鑰
, 而非真正金鑰,最後破解進而取得手機上的資料。他們指出, 這類攻擊對Linux及
Android 6.0以上版本威脅尤其大,因為這兩類平台比其他作業系統(如i OS及Windows)
更可能被騙而安裝假金鑰。
https://youtu.be/Oh4WURZoR98
KRACK Attacks: Bypassing WPA2 against Android and Linux - YouTube Based on the CCS 2017 paper "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2". Note that other devices are harder to attack. Only Android and Linux (...
即便網站或App具有HTTPS加密也難保安全, 因為有多項非瀏覽器軟體、iOS、Android、
OSX app、行動銀行及VPN app的攻擊成功繞過HTTPS防護的案例。
初步研究發現Android、Linux、iOS、mac OS、openBSD、MediaTek、Linksys及Windows等
都可能遭到類似攻擊。根據CERT列出的名單, 上百家受影響廠商已經在8月底到10月中陸
續接獲通知,包括Cisco、Aruba、Fortinet、Intel、Juniper、F5、RedHat、SUSE、華碩
、合勤、友訊、華為、微軟、三星、Google、蘋果、小米等。
都可能遭到類似攻擊。根據CERT列出的名單, 上百家受影響廠商已經在8月底到10月中陸
續接獲通知,包括Cisco、Aruba、Fortinet、Intel、Juniper、F5、RedHat、SUSE、華碩
、合勤、友訊、華為、微軟、三星、Google、蘋果、小米等。
微軟周一發出公告指出Windows已經在上周二的安全更新中修補了漏洞。ZDNET則列出其他
已修補漏的廠商包括Intel、FreeBSD、OpenBSD、Fortinet、Wi-Fi聯盟 。Google則對媒
體表示已經著手修補,但要再幾周才能釋出給其Android裝置。
已修補漏的廠商包括Intel、FreeBSD、OpenBSD、Fortinet、Wi-Fi聯盟 。Google則對媒
體表示已經著手修補,但要再幾周才能釋出給其Android裝置。
4.完整新聞連結 (或短網址):
https://www.ithome.com.tw/news/117515
【Wi-Fi加密大崩壞】WPA2爆重大漏洞恐外洩加密資料,危及所有Wi-Fi裝置 | iThome
研究人員設計了概念驗證攻擊程式,對一台Android手機發送全部為0的偽造加密金鑰,迫使無線AP及終端重新安裝金鑰,破解加密機制進而取得資料。幾乎所有現代手機、電腦、平板、連網家電或醫療器材均受影響,各家業者已開始著手修補。 ...
研究人員設計了概念驗證攻擊程式,對一台Android手機發送全部為0的偽造加密金鑰,迫使無線AP及終端重新安裝金鑰,破解加密機制進而取得資料。幾乎所有現代手機、電腦、平板、連網家電或醫療器材均受影響,各家業者已開始著手修補。 ...
5.備註:
抓到了!這個研究員是果粉,用來強迫推銷蘋果的!!
--
推 : 雷姆教 雷姆教 雷姆幫你蕊懶叫08/22 00:40
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.32.173.130
※ 文章代碼(AID): #1PvOXkdl (Gossiping)
※ 文章網址: https://www.ptt.cc/bbs/Gossiping/M.1508214894.A.9EF.html
→ : Wife?1F 10/17 12:35
推 : Wife裝置2F 10/17 12:35
→ : Wife? 人妻?3F 10/17 12:35
→ : wife裝置被解密成功了嗎??4F 10/17 12:35
推 : 醒醒吧!你只有左手5F 10/17 12:35
推 : 跟八卦版民無關6F 10/17 12:35
→ : 改標題?7F 10/17 12:35
噓 : Wife?8F 10/17 12:35
噓 : wife裝置9F 10/17 12:35
→ : 我wife裝置都用有線的10F 10/17 12:36
推 : 人妻裝置11F 10/17 12:36
→ taotzu …
推 : 老婆被偷走13F 10/17 12:37
→ : 完了,珍藏的番號都要被看光了14F 10/17 12:37
推 : Wife要被看光光惹15F 10/17 12:37
推 : 自己的wife自己用16F 10/17 12:37
推 : Wife的小秘密外洩了嗎17F 10/17 12:37
推 : 老婆的甚麼裝置18F 10/17 12:38
推 : 改用胎胎就沒問題了19F 10/17 12:38
→ : 亂改新聞標題會被桶喔20F 10/17 12:38
打錯字而已幹嘛這樣QQ噓 : 亂改標題21F 10/17 12:38
推 : 工程師的wife早被破解了22F 10/17 12:38
推 : 好險我都用老公裝置23F 10/17 12:38
推 : Wife???24F 10/17 12:39
推 : Android、Linux、iOS、mac OS都可能遭到類似攻擊25F 10/17 12:39
推 : 歪果仁:窩喜歡台灣,因為有很多免費的wife可以用26F 10/17 12:40
噓 : 改新聞標題27F 10/17 12:41
推 : 歪果仁:窩喜歡台灣,因為有很多免費的wife可以用28F 10/17 12:41
噓 : 眼殘嗎?沒看到iOS?29F 10/17 12:41
※ 編輯: purplvampire (114.32.173.130), 10/17/2017 12:42:00→ k44754 …
→ : 要被水桶了 幫 QQ31F 10/17 12:41
→ : 原來是這個哀滴 不意外32F 10/17 12:42
噓 : 擅改新聞標題 等著被水桶吧 ithome的新聞算不錯給你玩喔33F 10/17 12:42
推 : 不用WPA2就沒事34F 10/17 12:42
推 : 你的wife可以借我聯結一下嗎?35F 10/17 12:43
→ : 無聊當有趣 去水桶好好反省吧36F 10/17 12:44
來水桶我啊幹,等你喇幹‧ 文章有下列情事者文章刪除。
1.新聞格式錯誤,未依下列新聞格式張貼者,包含:
a.文章標題須為原新聞標題。
b.內文需有完整新聞標題/內文。
c.內文需附上新聞連結。
d.文章網址過長或中文網址不能直接點擊連結來源網頁者。
e.故意修改新聞內容。
※ 編輯: purplvampire (114.32.173.130), 10/17/2017 12:46:22推 : 所以沒上榜的是因為沒有按照標準來做囉?37F 10/17 12:46
→ : 備註在寫什麼= =? iOS明明也有可能啊38F 10/17 12:52
噓 : 沒看到名單都有列出來? iOS、mac OS39F 10/17 12:53
推 : 天吶 wife會被看光光40F 10/17 12:53
推 : 看成魯洨大學41F 10/17 12:55
推 : 這是一個我隨便按就按出reset的概念......42F 10/17 12:55
噓 : 天啊我沒有wife43F 10/17 13:05
→ : WPA(1代)沒事嗎44F 10/17 13:14
噓 : 上個月我們早就補完了 垃圾新聞 那特定條件太難達成45F 10/17 14:44
--
※ 看板: Gossiping 文章推薦值: 0 目前人氣: 0 累積人氣: 800
2樓 時間: 2017-10-19 10:44:13 (台灣)
→
10-19 10:44 TW
看起來是,駭客已經先連上一個使用WPA2的AP,攻擊該AP後,這個AP的WPA2就會失效。此時,使用同AP的人,在網路上傳送的所有資料都會被竊聽破解。以後像使用飯店的免費AP都要注意了。
回列表(←)
分享