多達(dá)50%的安卓設(shè)備受到WPA2漏洞影響
發(fā)現(xiàn) WPA2 加密協(xié)議被破解、并且演示了“重裝密鑰攻擊”(KRACK)漏洞的幕后研究團(tuán)隊,剛又披露了一種專門針對 Android 6.0 及以上版本的移動操作系統(tǒng)的攻擊類型。從 Android Developer Dashboard 來看,有近 50% 的活躍設(shè)備受到 WPA2 漏洞的影響。而除了 Android,許多 Linux 發(fā)行版也面臨著同樣的威脅,因?yàn)樾掳娴?wpa_supplicant 應(yīng)用程序會成為 KRACK 攻擊的幫兇,讓攻擊者無需獲知網(wǎng)絡(luò)的 WPA2 預(yù)分享密鑰(PSK)、即可輕松攔截加密無線通信。

這種基于客戶端的攻擊方式,利用了 WPA 協(xié)議組件中的一個“握手”漏洞,它可以協(xié)商并確認(rèn)客戶端和無線網(wǎng)絡(luò)設(shè)備之間的加密密鑰的有效性。
一旦初次安裝,該版本的 wpa_supplicant 會從內(nèi)存中清除加密密鑰,允許研究人員在其中插入一個全為“0”的加密密鑰。反之,通過這個已知的密鑰,就可輕易攔截通信。
在被入侵無線網(wǎng)絡(luò)流量中,可能包含了密碼、cookie、以及其它敏感信息。
萬幸的是,微軟已經(jīng)宣布在上周的“星期二補(bǔ)丁”中修復(fù)該漏洞,而 Lineage OS 定制 Android ROM 代碼庫也在更新后加入了抵御代碼,預(yù)計 Google 也會很快通過安全補(bǔ)丁來修復(fù)當(dāng)前支持的設(shè)備漏洞。
遺憾的是,當(dāng)前暫不清楚不再受到支持的老設(shè)備、以及其它制造商會付出什么樣的行動。



