外媒ars technica 報(bào)道,用于保護(hù)無線路由器和聯(lián)網(wǎng)設(shè)備不被入侵的 WPA2 安全加密協(xié)議,應(yīng)該已經(jīng)被破解了!
利用這些漏洞的影響包括解密、數(shù)據(jù)包重播、TCP連接劫持、HTTP內(nèi)容注入等。換句話來說,只要你的設(shè)備連上了WiFi,那都有可能被攻擊!
這意味著在家或辦公室的 Wi-Fi 物理覆蓋范圍內(nèi),黑客可以監(jiān)聽你的網(wǎng)絡(luò)活動(dòng)、攔截不安全或未加密的數(shù)據(jù)流 —— 比如未啟用安全超文本傳輸協(xié)議網(wǎng)站的密碼、或者家用安防攝像頭與云端之間的視頻流。
據(jù)通用漏洞披露(CVE)所述,該概念驗(yàn)證攻擊被稱作“KRACK”(Key Reinstallation Attacks),可譯做“密鑰重裝攻擊”,預(yù)計(jì)會(huì)在美國(guó)東部時(shí)間(EST)10月16日上午 8 點(diǎn)公布,更多信息可登陸 krackattacks.com 網(wǎng)站查看更多內(nèi)容。
其實(shí),這個(gè)漏洞早在今年8月,就已經(jīng)在拉斯維加斯的Black Hat Conference上被提出。
這是研究人員所列出的漏洞索引:cve-2017-13077,cve-2017-13078,cve-2017-13079,cve-2017-13080,cve-2017-13081,cve-2017-13082,cve-2017-13084,深圳論壇空間 香港主機(jī),cve-2017-13086,cve-2017-13087,香港云服務(wù)器 美國(guó)云主機(jī),cve-2017-13088.一位研究人員表示,目前大公司和政府機(jī)構(gòu)已經(jīng)有可用的補(bǔ)丁,更新后可大大減少漏洞帶來的傷害。
鑒于 WPA2 加密協(xié)議已經(jīng)服役13年了,對(duì)于業(yè)內(nèi)人來說,出現(xiàn)這樣的情況并不算太意外。
但對(duì)于廣大普通 Wi-Fi 用戶來說,這意味著即使你不會(huì)很快被入侵,也需要時(shí)刻關(guān)注路由器制造商發(fā)布的安全更新,以免自己被黑客攻擊。