用于連接全世界無線設(shè)備的Wi-Fi軟件存在漏洞,可讓黑客得以入侵使用Wi-Fi的設(shè)備,這促使設(shè)備生產(chǎn)商匆忙發(fā)布補丁程序。
密碼專家稱,一位安全研究人員周一報告的Wi-Fi漏洞是多年來發(fā)現(xiàn)的最嚴(yán)重漏洞。不過與消費者相比,這個漏洞對大公司的影響可能更大。
利用該漏洞的攻擊方式是,生成一個克隆的無線網(wǎng)絡(luò),以不安全的形式重設(shè)受害設(shè)備的密鑰,從而暴露之前通過Wi-Fi保護(hù)存取協(xié)議II (Wi-Fi Protected Access II,簡稱WPA2)加密的任何信息。WPA2被認(rèn)為是最先進(jìn)的無線安全技術(shù),已經(jīng)取代了之前的Wi-Fi安全標(biāo)準(zhǔn),比如Wi-Fi保護(hù)存取協(xié)議(WPA)和有線等效加密(WEP)等。
發(fā)現(xiàn)該漏洞的比利時魯汶大學(xué)(University of Leuven)研究人員Mathy Vanhoef表示,WPA2被攻破,黑客就可以看到通過該無線網(wǎng)絡(luò)傳輸?shù)拿艽a或其他敏感信息。他在自己建立的用以解釋該問題的網(wǎng)站上演示了這種破解方法,他稱之為“密碼重置攻擊”(KRACK)。
Vanhoef寫道,通過Wi-Fi網(wǎng)絡(luò)傳輸、但使用其他技術(shù)加密的數(shù)據(jù)不會曝露,比如保護(hù)許多網(wǎng)站的基于網(wǎng)絡(luò)的HTTPS加密技術(shù)。
Vanhoef在一個視頻中展示了這種攻擊方法可能怎樣從連接WPA2無線網(wǎng)絡(luò)的安卓(Android)手機中竊取數(shù)據(jù)。這樣的攻擊要想奏效,黑客首先需要足夠接近其受害設(shè)備的無線網(wǎng)絡(luò),以利用特殊設(shè)備攔截那個網(wǎng)絡(luò)中的路由器、手機和電腦收發(fā)的信息。
約翰霍普金斯大學(xué)(Johns Hopkins University)計算機科學(xué)助理教授Matthew Green稱,單是這一點就足以讓大部分黑客打消攻擊多數(shù)消費者網(wǎng)絡(luò)的念頭。
他表示,但對于那些下決心攻擊的黑客來說,這提供了從公司網(wǎng)絡(luò)中竊取信息的新方法。
蘋果公司(Apple Inc., AAPL)和Alphabet Inc. (GOOG)旗下谷歌(Google)周一稱,預(yù)計將在幾周內(nèi)發(fā)布針對受影響設(shè)備的補丁程序。微軟(Microsoft, MS)表示,該公司于10月10日發(fā)布了補丁程序。
行業(yè)組織Wi-Fi聯(lián)盟(Wi-Fi Alliance)周一稱,目前還沒有黑客利用該漏洞發(fā)起攻擊的跡象。
Wi-Fi聯(lián)盟發(fā)言人表示,自2006年以來,所有Wi-Fi設(shè)備都采用了WPA2,目前在用的幾乎所有Wi-Fi設(shè)備都采用這種加密技術(shù)。