[情報] 【Wi-Fi加密大崩壞】WPA2爆重大漏洞

作者: richardm (人偶師)   2017-10-17 21:57:02
原文出處 https://www.ithome.com.tw/news/117515
研究人員設計了概念驗證攻擊程式,對一台Android手機發送全部為0的偽造加密金鑰,迫使無線AP及終端重新安裝金鑰,破解加密機制進而取得資料。幾乎所有現代手機、電腦、平板、連網家電或醫療器材均受影響,各家業者已開始著手修補。
比利時研究人員發現WPA2 (Wi-Fi Protected Access 2 )中有批重大漏洞,可讓攻擊者發動攻擊,破解Wi-Fi網路的加密機制,進而攔截原本以加密傳送的資訊,包括電子郵件、密碼等, 而幾乎所有使用WPA2的裝置都有被駭風險。
這批漏洞是由比利時魯汶大學IMEC-DistriNet教授Mathy Vanhoef及Frank Piessens發現,他們在美國國土安全部旗下ICS- CERT對超過百家廠商產品發出警示後公佈這項研究。
被發現的漏洞包括CVE-2017-13077、13078、13079、13080、13081、13082、13084、13086、13087、13088。在終端接入Wi-Fi時進行四向交握(four-way handshake)的過程,只要操弄傳送流量,使nonce及session金鑰重覆使用,迫使無線AP及終端重新安裝金鑰,最後造成加密機制被破解。駭客只要在有漏洞的AP或終端Wi-Fi網路範圍內就可發動攻擊,進行解密或注入封包、注入HTTP內容、綁架TCP連線,或重送unicast或群體位址(group-addressed)訊框等,讓攻擊者得以竊取信用卡、 密碼、聊天訊息、電子郵件、相片等資訊,理論上任何在Wi-Fi
網路上的內容都會被看光甚至竄改。
研究人員表示,由於漏洞出現在Wi-Fi標準WPA2本身,因此任何正確的WPA2實作都會受影響,而支援Wi-Fi的裝置風險更大,這意謂著幾乎所有現代手機、電腦、平板、甚至連網家電或醫療器材都可能被駭,裝置必須及早升級到安全版本才能免於受害。
研究人員並設計了密鑰重安裝攻擊(key reinstallation attack, KRACK)的概念驗證攻擊程式。根據示範影片(下), 研究人員針對一台Android手機傳送全部為0的加密金鑰, 而非真正金鑰,最後破解進而取得手機上的資料。他們指出, 這類攻擊對Linux及Android 6.0以上版本威脅尤其大,因為這兩類平台比其他作業系統(如i OS及Windows)更可能被騙而安裝假金鑰。
即便網站或App具有HTTPS加密也難保安全, 因為有多項非瀏覽器軟體、iOS、Android、OSX app、行動銀行及VPN app的攻擊成功繞過HTTPS防護的案例。
初步研究發現Android、Linux、iOS、mac OS、openBSD、MediaTek、Linksys及Windows等都可能遭到類似攻擊。根據CERT列出的名單, 上百家受影響廠商已經在8月底到10月中陸續接獲通知,包括Cisco、Aruba、Fortinet、Intel、Juniper、F5、RedHat、SUSE、華碩、合勤、友訊、華為、微軟、三星、Google、蘋果、小米等。
微軟週一發出公告指出Windows已經在上週二的安全更新中修補了漏洞。ZDNET則列出其他已修補漏的廠商包括Intel、FreeBSD、OpenBSD、Fortinet、Wi-Fi聯盟 。Google則對媒體表示已經著手修補,但要再幾週才能釋出給其Android裝置。
作者: HiJimmy (å—¨ 吉米)   2017-10-17 23:57:00
那現在沒半個能用..….都可以破解了。看來要用帳號認證比較安全
作者: littlecut (我會畫圖會更糟糕)   2017-10-18 00:12:00
WPA2是加密機制,跟用啥方式認證沒關西吧
作者: danny8376 (釣到一隻猴子@_@)   2017-10-18 00:22:00
WPA2驗證沒被破解啊現在出事的是WPA2加密 只要他能過你WPA2驗證有這漏洞他能跟沒加密一樣偷你wifi傳的資料這樣
作者: tomsawyer (安安)   2017-10-18 00:41:00
所以 駭客不知道密碼就不怕(?全部改走radius驗證算了xD
作者: lianpig5566 (家庭教師殺手里包恩)   2017-10-18 00:46:00
樓上 radius跟WPA2是相輔相成的吧…
作者: yoshilin (明明可以靠臉吃飯)   2017-10-18 06:36:00
那如果使用https,ssh這些應該就還好吧?
作者: Jay915 (平靜的心…看世界)   2017-10-18 07:57:00
分享器內再加(過濾mac)只通行自家人的設備
作者: tomsawyer (安安)   2017-10-18 09:42:00
radius跟wpa2有關嗎 radius是802.1x吧(?
作者: asdfghjklasd (好累的大一生活)   2017-10-18 10:37:00
有些人回答前,去看一下人家的demo..到底看到什麼
作者: danny8376 (釣到一隻猴子@_@)   2017-10-18 10:41:00
radius只是驗證方法啊 底層加密還是走WPA/WPA2就跟你驗證可以走SQL/LDAP有得沒的 加密還是HTTPS這樣
作者: birdy590 (Birdy)   2017-10-18 14:39:00
這漏洞是可以跳過 WPA2 的加密, 偷聽或是造假流量資料跟驗證沒有關係, 它也沒辦法拿到真正的 key手機上問題沒有想像中大, 因為絕大部份服務早就是https如果還有走明碼的... 嗯... 自求多福
作者: filiaslayers (司馬雲)   2017-10-18 14:45:00
呵呵,樓上真的覺得走https就沒問題了嗎
作者: birdy590 (Birdy)   2017-10-18 15:12:00
樓上真有辦法破https 防火牆業者第一個買
作者: sam613 (Hikaru)   2017-10-18 15:58:00
連wifi就掛vpn唯一解(如果系統已經無法更新)樓上,可能是說ssl3啦lol
作者: s25g5d4 (function(){})()   2017-10-18 16:42:00
wpa2 被破對 TLS 的影響就是中間人攻擊啊遇到腦殘網站會 fallback 回 HTTP 或 SSL2 的就掰了
作者: birdy590 (Birdy)   2017-10-18 17:04:00
SSL 現在還開著的那也沒救了 不用等到這個漏洞因為其它完全沒有加密的環境多的是
作者: HiJimmy (å—¨ 吉米)   2017-10-18 21:57:00
破完沒辦法進路由器??
作者: Shauter ( )   2017-10-18 22:12:00
這不是破解知道密碼 是得知你的內文 兩回事破解密碼一定能夠知道內文(除非你的內容又加密一次)
作者: shaform (Shaform)   2017-10-18 22:31:00
所以說中華電信的那個 AP 會更新嗎 TAT?
作者: Windcws9Z (聞肉絲就餓)   2017-10-18 22:34:00
https://youtu.be/Oh4WURZoR98https://i.imgur.com/BKSwQ7l.jpg使用無線網路登入帳號前 檢查一下網站是否使用https
作者: waterblue85 (waterblue)   2017-10-19 01:05:00
Synology RT1900AC今天收到更新修補這個漏洞
作者: menontw (竹本口木子)   2017-10-19 08:55:00
這個漏洞可以用軟體修補?
作者: littlecut (我會畫圖會更糟糕)   2017-10-19 10:05:00
又不是硬體問題更新終端設備更重要
作者: sigurose (勝利玫瑰。)   2017-10-19 14:25:00
現在多數網站都有HTTPS加密連線,在Wi-Fi環境下盡量不要傳送個人機密資料(例如登入帳密、輸入個人資料/信用卡資料等等),避免經由Wi-Fi傳輸的資料被攔截
作者: Windcws9Z (聞肉絲就餓)   2017-10-19 18:20:00
這篇文章有詳細解釋#1Pw0DHyH (Broad_band)

Links booklink

Contact Us: admin [ a t ] ucptt.com