WPA2 被攻破了!理论上 WiFi 设备都有影响,但…

(点击上方公众号,可快速关注)

来源:技术最前线(TopITNews)

近日,外媒报道国外 2 位安全技术专家发现了用于保全现代 WiFi 设备的 WPA2 协议中的严重弱点。攻击者可利用密钥重安装攻击(KRACKs)窃取诸如信用卡、密码、聊天信息、电子邮件、照片等敏感信息。

除了 WPA2,WPA 和仅用 AES 的 WiFi 网络,都能通过 KRACK 手段攻破。

0?wx_fmt=jpeg

如果你不想看细节,想先看如何应对,请跳过直接看末尾的 Q&A 部分。


什么是 WPA/WPA2 ?

WPA 全名为 Wi-Fi Protected Access,有 WPA 和 WPA2 两个标准,是一种保护无线网络(Wi-Fi)安全的系统。它是应研究者在前一代的有线等效加密(WEP)系统中找到的几个严重的弱点而产生的。

WPA 加密方式尚有一漏洞,攻击者可利用 spoonwpa 等工具,搜索到合法用户的网卡地址,并伪装该地址对路由器进行攻击,迫使合法用户掉线重新连接,在此过程中获得一个有效的握手包,并对握手包批量猜密码,如果猜密的字典中有合法用户设置的密码,即可被破解。

目前,大多数企业和许多新的 Wi-Fi 产品/设备都支持 WPA2 协议。截止到 2006 年 03 月,WPA2 已经成为一种强制性的标准。

这次谁发现了 WPA2 的漏洞?

Mathy Vanhoef 和 Frank Piessens。他们做一个网站(https://www.krackattacks.com/ ),相关信息已披露在该站。详细研究论文在这里《Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2》。研究成果将会在「计算机与通信安全(CCS)大会」和「欧洲黑帽大会」上展示。

这 2 位安全专家称(大意):

在受害 WiFi 设备覆盖范围内,攻击者可利用密钥重安装攻击(key reinstallation attacks,简称:KRACKs)手段来攻破 WPA2 的这些弱点。具体点说就是,攻击者可利用 KRACK 这种新奇的攻击技术,读取先前被假定会安全加密的信息。该攻击技术可能会被滥用,用于窃取诸如信用卡、密码、聊天信息、电子邮件、照片等敏感信息。

这种攻击对现代所有受保护的 WiFi 网络均有效。如果你的网络配置弱,还有可能被攻击者注入和操作数据。比如说,攻击者或许给网站注入勒索软件或其他恶意软件。

这些弱点是 WiFi 标准自身就有的,并不是某个独立产品或某种实现。因此,任意 WPA2 协议的实现都可能受影响。为了防止攻击,一旦有安全更新,用户必须更新受影响的产品。请注意,如果您的设备支持 Wi-Fi,它很可能受到影响。在我们最初的研究中,发现 Android、Linux、Apple、Windows、OpenBSD、MediaTek、Linksys 等都有可能受某些变种攻击的影响。


攻击示例

漏洞技术细节这里不表。有兴趣的,请移步 www.krackattacks.com 查看。攻击演示视频如下:

Mathy Vanhoef 在一部 Android 智能手机上执行了 KRACKs 攻击。在演示中,攻击者轻松解密了受害设备传送中的所有数据。所有数据!所有数据!


 Q&A 部分

问:我的 WiFi 网络/设备会有危险么?

可能。理论上任何使用 WIFi 的设备都易受攻击。随时关注设备厂商的最新安全通告。如有新补丁,请及时更新。

国内安全人员表示,

@杨卿-Ir0nSmith:用户不必过度恐慌,1,该漏洞Poc利用代码及未公布,2,该漏洞属于范围性影响,需处在合法wifi附近的百米左右的信号范围,3,该漏洞仍属于高级攻击利用,一般人员短时间不具备使用其发动攻击的能力。

@sunwear:我的意见是不必恐慌,至少大部分人不必害怕,你有多大几率会有个黑客邻居?这个现在也没有傻瓜自动化利用工具搞得遍地都是,即使有中间人攻击,信用卡银行卡就这么容易被盗?这里面涉及到很多种技术。还是多担心走路的时候少玩手机别被车撞了吧,这个概率更大。

问:这次发现的 WPA2 漏洞有多严重?

理论上所有 WiFi 网络都有危险。这些弱点是 WiFi 标准自身就有的,并不是某个独立产品或某种实现(implementations)。因此,任意 WPA2 协议的实现都可能受影响。Android、Linux、Apple、Windows、OpenBSD、MediaTek、Linksys 等平台/设备都有可能受某些变种攻击的影响。

这个漏洞是昨天在网上开始传播开来的,让人比较意外的是,苹果得知信息后,就在今天发布的 iOS 11.1、watchOS 4.1 和 tvOS 11.1的新测试版中,修复了 WPA2 漏洞。

问:需要更改 WiFi 密码么?

更改 Wi-Fi 网络的密码并不会阻止(或减轻)攻击。所以没必要。相反,你应该确保你的所有设备都更新了,也应该更新你的路由器的固件。不过,在更新了客户端设备和路由器之后,修改 Wi-Fi 密码永远不是一个坏主意。

问:需要临时切换改用 WEP 协议么?

不需要!WEP 更弱,继续用 WPA2。

问:WiFi 标准会更新来解决这些弱点么?

WiFi 标准应当更新来明确防止这种攻击。这些更新应当向后兼容,支持 WPA2 的旧实现。拭目以待吧。

问:受影响的设备有多少现在能得到补丁修复呢?

  • OpenBSD 抢先一个多月就释出了补丁;

  • 微软已经在 10 月 10 日的例行更新中修复了该漏洞;

  • 中国公司 Espressif Systems 已经释出补丁;

  • 英特尔发布安全公告为受影响设备提供了驱动更新和补丁;

  • Linux 已经发布补丁,发行版如 Ubuntu 已经释出补丁;

  • 苹果表示补丁已经在 beta 测试中,未来几周会推送给用户;

  • Google 也表示将会在未来几周释出更新,但绝大多数 Android 系统不太可能得到更新。(Via:Solidot)

参考

  • www.krackattacks.com

  • 维基百科

  • Google News 和 Solidot

  • 微博

觉得这条资讯有帮助?请转发给更多人

关注 技术最前线 看 IT 要闻

640?wx_fmt=png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目标检测(Object Detection)是计算机视觉领域的一个核心问题,其主要任务是找出图像中所有感兴趣的目标(物体),并确定它们的类别和位置。以下是对目标检测的详细阐述: 一、基本概念 目标检测的任务是解决“在哪里?是什么?”的问题,即定位出图像中目标的位置并识别出目标的类别。由于各类物体具有不同的外观、形状和姿态,加上成像时光照、遮挡等因素的干扰,目标检测一直是计算机视觉领域最具挑战性的任务之一。 二、核心问题 目标检测涉及以下几个核心问题: 分类问题:判断图像中的目标属于哪个类别。 定位问题:确定目标在图像中的具体位置。 大小问题:目标可能具有不同的大小。 形状问题:目标可能具有不同的形状。 三、算法分类 基于深度学习的目标检测算法主要分为两大类: Two-stage算法:先进行区域生成(Region Proposal),生成有可能包含待检物体的预选框(Region Proposal),再通过卷积神经网络进行样本分类。常见的Two-stage算法包括R-CNN、Fast R-CNN、Faster R-CNN等。 One-stage算法:不用生成区域提议,直接在网络中提取特征来预测物体分类和位置。常见的One-stage算法包括YOLO系列(YOLOv1、YOLOv2、YOLOv3、YOLOv4、YOLOv5等)、SSD和RetinaNet等。 四、算法原理 以YOLO系列为例,YOLO将目标检测视为回归问题,将输入图像一次性划分为多个区域,直接在输出层预测边界框和类别概率。YOLO采用卷积网络来提取特征,使用全连接层来得到预测值。其网络结构通常包含多个卷积层和全连接层,通过卷积层提取图像特征,通过全连接层输出预测结果。 五、应用领域 目标检测技术已经广泛应用于各个领域,为人们的生活带来了极大的便利。以下是一些主要的应用领域: 安全监控:在商场、银行
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值