研究人員發現 Wi-fi WPA2 漏洞 KRACK 攻擊者可截取連線盜取密碼

設定 Wi-fi 熱點時我們都會採用 WPA 2 保障連線安全,但最近有專家發現 WPA 2 存有漏洞,攻擊者可截取連線盜取密碼、電郵等機密資料。雖然大部分裝置受波及,但 Microsoft 、Apple、Google 等廠商都會推出更新修補漏洞。

設定 Wi-fi 熱點時我們都會採用 WPA 2 保障連線安全,但最近有專家發現 WPA 2 存有漏洞,攻擊者可截取連線盜取密碼、電郵等機密資料。雖然大部分裝置受波及,但 Microsoft 、Apple、Google 等廠商都會推出更新修補漏洞。

 

專家將此破解方式命名為 KRACK(Key Reinstallation Attacks)。研究員 Mathy Vanhoef 指,破解方式主要對 Android、Linux 有效,而 macOS 和 Windows 的受影響程度則相對輕微。裝置連線時的敏感資訊,如信用卡號碼、密碼、聊天資訊、電郵、相片等都可被攻擊者截取;在某些連線設定下,攻擊者更可注入或修改連線資料,例如在網站加入惡意程式。

原理方面,KRACK 利用了 WPA2 的四向交握(4-way handshake)。公布 KRACK 漏洞的網站就指出,攻擊者可在第三次的交握中,欺騙存取點向裝置重複傳送加密金鑰,但在裝置重複安裝相同的金鑰時,nonce 就會被重設。由於 nonce 可被重用,攻擊者便可破解加密。

 

攻擊者必須在 Wi-fi 連接範圍內才能進行攻擊。除此之外,只要連線使用 HTTPS 就不會被破解,然而專家表示,在某些情況下,網站或應用程式內的 HTTPS 連線有機會被強制降級至 HTTP,連線被截的風險仍然存在。各大廠商亦開始發布更新修補 KRACK 漏洞,包括 Microsoft、Apple 和 Google。

Source : KRACK