wi-k8凯发游戏

wi-fi安全漏洞可能只是虚惊一场 专家:用户无需改密码
作者:澎湃新闻网 发布时间:2017-10-18

10月16日,国际著名漏洞知识库通用漏洞披露(cve)发布消息称, 用于保护wi-fi安全的wpa/wpa2加密协议漏洞曝光,该漏洞名称为“密钥重装攻击”krack(key reinstallation attacks),这几乎将影响全部计算机、手机和路由器等wi-fi设备,使黑客可以监听到通过接入wifi网络设备进行的数据通信,窃取用户隐私;并可以劫持用户客户端到一个钓鱼热点上,实现流量劫持、篡改等。

据cve发布的消息,预计在北京时间10月16日晚上8时开始,这些漏洞细节会陆续公开,从cve编号数量来看,公布的漏洞有10个之多。而wpa2加密协议被攻陷意味着,在用户家或办公室wi-fi 物理覆盖范围内的攻击者,都可以破解加密协议并发动入侵,监听网络活动、拦截不安全或未加密的数据流。

对此,360无线电安全研究院负责人杨卿向澎湃新闻解释,krack攻击简单来说,就是一种针对客户端的攻击方式,漏洞利用方法是攻击者根据合法wifi伪造同名的钓鱼wifi,并利用漏洞迫使无线客户端连接到钓鱼wifi,这样攻击者就可以对无线客户端的网络流量进行篡改,抓取社交网站账号密码。

“目前,该漏洞的利用代码并未公布,且漏洞属于范围性影响,需处在合法wifi附近不超过100米的范围内才能实现攻击,再加上漏洞利用难度颇高,短时间内很难出现利用该漏洞的真实攻击。因此,用户不必过度恐慌。”他表示。

据了解,漏洞发现者已经在7月将漏洞细节报告给厂商,10月2日,linux的补丁已公布;10月10日,微软在windows10操作系统中发布补丁;同一天,苹果也发布了安全公告,在最新的beta版ios、macos、tvos和watchos中修复了无线网络安全漏洞;谷歌方面则表示,将在近期给受影响设备打上补丁。

杨卿表示,该漏洞风险处于可控范围,用户无需过分恐慌,也不用修改wifi密码,及时更新所有使用wpa/wpa2无线认证客户端的软件版本就可有效防御。同时注意,在不使用wifi时关闭手机wifi功能,公共wifi下不要登录有关支付、财产等账号、密码。如需登录、支付,将手机切换至数据流量网络。

“该漏洞不能用于破解使用wpa/wpa2无线网络的密码,只会影响在使用wpa/wpa2认证的无线网络之下的无线客户端(如手机、智能设备)。所以用户根本无需修改密码,只要及时更新无线路由器、手机、智能硬件等所有使用wpa/wpa2无线认证客户端的软件版本,就可以避免遭遇攻击。另外,有条件的企业及个人请合理部署wips(无线入侵防御系统),及时监测合法wifi区域内的恶意钓鱼wifi,并加以阻断干扰,使其恶意wifi无法正常工作。”他说。


网站地图