2017年10月16日,比利時魯汶大學的兩位研究人員披露了被命名為 KRACK(Key Reinstallation Attacks)密鑰重安裝攻擊的無線WPA2協議漏洞。受影響包括Android,Linux,iOS,MacOS,Windows,OpenBSD以及嵌入式和IoT設備,研究人員表示可針對 Android 6系統客戶端wpa_supplicant實現完美攻擊,并且該攻擊技術易于實現。
使用該WiFi WPA2加密協議漏洞,攻擊者可以解密網絡流量中的信用卡號碼、用戶名、密碼、照片以及其他敏感信息,通過某些網絡配置,攻擊者還可以將數據注入網絡,遠程安裝惡意軟件和其他惡意軟件。
一.什么是KRACK 重裝攻擊?(Reinstallation AttaCK)
研究人員利用所發現的漏洞針對WPA2協議進行密鑰重裝攻擊,借此破解 WPA2 加密協議并入侵對應的網絡。當攻擊者成功破解 WPA2 加密協議后就可以完成監聽與劫持,剩下的套路基本與中間人攻擊(MITM)類似。如攔截未被加密的數據流進行解密并查看其中的內容, 在數據流中插入惡意內容在不知不覺中潛入你的電腦。當然這個攻擊的前提條件可能需要攻擊者已經可以搜索到你的WiFi信號才可以實施攻擊。
研究人員特別提醒該漏洞是基于客戶端與路由間的通訊破解,更換 WiFi 密碼并不能解決這個安全問題。
二.漏洞編號
CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
三.受影響范圍
Android、Linux、iOS、MacOS、Windows、OpenBSD以及嵌入式和IoT設備
四.利用條件
攻擊者可以搜索到WiFi信號即可實施攻擊,目前PoC已經公開,風險為高危。
五.對我們有何影響?
在家庭或辦公室的Wi-Fi物理覆蓋和接入范圍內,黑客可以利用這些漏洞,可以實現包括數據解密、數據包重放、TCP連接劫持、HTTP內容注入等,從而實現監聽網絡活動、攔截不安全或未加密的數據流或家用監控視頻流,安全風險高。
阿里云用戶使用的云服務器無WiFi網絡環境,不受此漏洞問題影響
六.普通用戶如何應對攻擊?
Windows用戶
微軟在最新的聲明中稱對于WPA2加密協議中的漏洞已經在2017年10月10日的周二補丁發布了安全更新進行了修復,因此用戶無需擔心問題。
終端PC用戶只需要確保自己使用受支持的操作系統并且已經開啟自動更新重啟即可。
安卓和iOS用戶
超過40%的安卓設備被報告受到了本次WiFi漏洞的影響,但谷歌將在下個月為Pixel推送安全更新。
蘋果已經在最新的測試版系統當中修復了這個嚴重的漏洞,該漏洞在最新的iOS11.1 Beta3系統、watchOS 4.1和tvOS 11.1開發者測試版當中被修復,但并未在iOS10、iOS11等正式版中修復該漏洞。
其他產品用戶
對于其他產品用戶,用戶需要關注各大產品或軟件廠商發布安全更新修復。
七.阿里云安全建議:
1.關注路由器、手機、電腦、服務器的檢查更新,如有最新固件或軟件,建議及時更新升級(注:在更新升級前,請務必做好重要數據備份);
2.不要連接不可信的Wi-Fi熱點或點擊來源不明的鏈接,在登錄網銀、購物網站等具有交易業務的網站時,請注意網站的真實有效性,防止被釣魚獲取賬號密碼;
3.對于專業用戶,我們建議您使用VPN虛擬專有網絡對數據進行加密,防止數據被竊取。
4.阿里云用戶使用的云服務器無WiFi網絡環境,不受此漏洞問題影響,為了防止發生其他安全事件,建議您對安全保持關注并每日登陸云盾控制臺進行云上業務安全和辦公網絡環境進行排查確認和巡檢,對發現的嚴重高危問題及時整改修復。