顯示廣告
隱藏 ✕
※ 本文為 MindOcean 轉寄自 ptt.cc 更新時間: 2017-10-19 09:07:59
看板 Gossiping
作者 purplvampire (阿修雷)
標題 [新聞] WPA2爆重大漏洞恐使WiFi裝置加密資料外洩
時間 Tue Oct 17 12:34:49 2017


1.媒體來源:

iThome

2.完整新聞標題:

WPA2爆重大漏洞恐使加密資料外洩,危及所有Wi-Fi裝置

3.完整新聞內文:

研究人員設計了概念驗證攻擊程式,對一台Android手機發送全部為0的偽造加密金鑰,迫
使無線AP及終端重新安裝金鑰,破解加密機制進而取得資料。幾乎所有現代手機、電腦、
平板、連網家電或醫療器材均受影響,各家業者已開始著手修補。


文/林妍溱 | 2017-10-17發表

比利時研究人員發現WPA2 (Wi-Fi Protected Access 2 )中有批重大漏洞,可讓攻擊者發
動攻擊,破解Wi-Fi網路的加密機制,進而攔截原本以加密傳送的資訊,包括電子郵件、
密碼等, 而幾乎所有使用WPA2的裝置都有被駭風險。


這批漏洞是由比利時魯汶大學IMEC-DistriNet教授Mathy Vanhoef及Frank Piessens發現
,他們在美國國土安全部旗下ICS- CERT對超過百家廠商產品發出警示後公佈這項研究。

被發現的漏洞包括CVE-2017-13077、13078、13079、13080、13081、13082、13084、

13086、13087、13088。在終端接入Wi-Fi時進行四向交握(four-way handshake)的過程
,只要操弄傳送流量,使nonce及session金鑰重覆使用,迫使無線AP及終端重新安裝金鑰
,最後造成加密機制被破解。駭客只要在有漏洞的AP或終端Wi-Fi網路範圍內就可發動攻
擊,進行解密或注入封包、注入HTTP內容、綁架TCP連線,或重送unicast或群體位址(

group-addressed)訊框等,讓攻擊者得以竊取信用卡、 密碼、聊天訊息、電子郵件、相

片等資訊,理論上任何在Wi-Fi 網路上的內容都會被看光甚至竄改。

研究人員表示,由於漏洞出現在Wi-Fi標準WPA2本身,因此任何正確的WPA2實作都會受影
響,而支援Wi-Fi的裝置風險更大,這意謂著幾乎所有現代手機、電腦、平板、甚至連網
家電或醫療器材都可能被駭,裝置必須及早升級到安全版本才能免於受害。


研究人員並設計了密鑰重安裝攻擊(key reinstallation attack, KRACK)的概念驗證攻
擊程式。根據示範影片(下), 研究人員針對一台Android手機傳送全部為0的加密金鑰
, 而非真正金鑰,最後破解進而取得手機上的資料。他們指出, 這類攻擊對Linux及

Android 6.0以上版本威脅尤其大,因為這兩類平台比其他作業系統(如i OS及Windows)
更可能被騙而安裝假金鑰。

https://youtu.be/Oh4WURZoR98
KRACK Attacks: Bypassing WPA2 against Android and Linux - YouTube Based on the CCS 2017 paper "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2". Note that other devices are harder to attack. Only Android and Linux (...

 

即便網站或App具有HTTPS加密也難保安全, 因為有多項非瀏覽器軟體、iOS、Android、
OSX app、行動銀行及VPN app的攻擊成功繞過HTTPS防護的案例。

初步研究發現Android、Linux、iOS、mac OS、openBSD、MediaTek、Linksys及Windows等
都可能遭到類似攻擊。根據CERT列出的名單, 上百家受影響廠商已經在8月底到10月中陸
續接獲通知,包括Cisco、Aruba、Fortinet、Intel、Juniper、F5、RedHat、SUSE、華碩
、合勤、友訊、華為、微軟、三星、Google、蘋果、小米等。


微軟周一發出公告指出Windows已經在上周二的安全更新中修補了漏洞。ZDNET則列出其他
已修補漏的廠商包括Intel、FreeBSD、OpenBSD、Fortinet、Wi-Fi聯盟 。Google則對媒
體表示已經著手修補,但要再幾周才能釋出給其Android裝置


4.完整新聞連結 (或短網址):

https://www.ithome.com.tw/news/117515
【Wi-Fi加密大崩壞】WPA2爆重大漏洞恐外洩加密資料,危及所有Wi-Fi裝置 | iThome
[圖]
研究人員設計了概念驗證攻擊程式,對一台Android手機發送全部為0的偽造加密金鑰,迫使無線AP及終端重新安裝金鑰,破解加密機制進而取得資料。幾乎所有現代手機、電腦、平板、連網家電或醫療器材均受影響,各家業者已開始著手修補。 ...

 

5.備註:

抓到了!這個研究員是果粉,用來強迫推銷蘋果的!!


--
obov: 雷姆教  雷姆教  雷姆幫你蕊懶叫08/22 00:40

--
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.32.173.130
※ 文章代碼(AID): #1PvOXkdl (Gossiping)
※ 文章網址: https://www.ptt.cc/bbs/Gossiping/M.1508214894.A.9EF.html
galic: Wife?1F 10/17 12:35
jason0330: Wife裝置2F 10/17 12:35
arrakis: Wife? 人妻?3F 10/17 12:35
LaBoLa: wife裝置被解密成功了嗎??4F 10/17 12:35
s72005ming: 醒醒吧!你只有左手5F 10/17 12:35
kris4588: 跟八卦版民無關6F 10/17 12:35
mikemagic88: 改標題?7F 10/17 12:35
kivan00: Wife?8F 10/17 12:35
opengaydoor: wife裝置9F 10/17 12:35
businessman: 我wife裝置都用有線的10F 10/17 12:36
DDD: 人妻裝置11F 10/17 12:36
taotzu 
taotzu: 人妻有漏洞  這洞滿大的 wwww12F 10/17 12:37
pillliq: 老婆被偷走13F 10/17 12:37
FeRin: 完了,珍藏的番號都要被看光了14F 10/17 12:37
tending: Wife要被看光光惹15F 10/17 12:37
bruce511239: 自己的wife自己用16F 10/17 12:37
r34796a: Wife的小秘密外洩了嗎17F 10/17 12:37
pm2001: 老婆的甚麼裝置18F 10/17 12:38
Mitty5566: 改用胎胎就沒問題了19F 10/17 12:38
kawazakiz2: 亂改新聞標題會被桶喔20F 10/17 12:38
打錯字而已幹嘛這樣QQ
marukocc: 亂改標題21F 10/17 12:38
wbreeze: 工程師的wife早被破解了22F 10/17 12:38
slkslk: 好險我都用老公裝置23F 10/17 12:38
jmangeL44: Wife???24F 10/17 12:39
wvwvwvwvwv: Android、Linux、iOS、mac OS都可能遭到類似攻擊25F 10/17 12:39
kamisun: 歪果仁:窩喜歡台灣,因為有很多免費的wife可以用26F 10/17 12:40
finzaghi: 改新聞標題27F 10/17 12:41
walinama: 歪果仁:窩喜歡台灣,因為有很多免費的wife可以用28F 10/17 12:41
boogieman: 眼殘嗎?沒看到iOS?29F 10/17 12:41
※ 編輯: purplvampire (114.32.173.130), 10/17/2017 12:42:00
k44754 
k44754: 恐恐恐 恐三小30F 10/17 12:41
zzzz8931: 要被水桶了 幫 QQ31F 10/17 12:41
boogieman: 原來是這個哀滴 不意外32F 10/17 12:42
saiulbb: 擅改新聞標題 等著被水桶吧 ithome的新聞算不錯給你玩喔33F 10/17 12:42
ariadne: 不用WPA2就沒事34F 10/17 12:42
skylin: 你的wife可以借我聯結一下嗎?35F 10/17 12:43
zzzz8931: 無聊當有趣 去水桶好好反省吧36F 10/17 12:44
來水桶我啊幹,等你喇幹

 ‧ 文章有下列情事者文章刪除

    1.新聞格式錯誤,未依下列新聞格式張貼者,包含:
      a.文章標題須為原新聞標題。
      b.內文需有完整新聞標題/內文。
      c.內文需附上新聞連結。
      d.文章網址過長或中文網址不能直接點擊連結來源網頁者。
      e.故意修改新聞內容。
※ 編輯: purplvampire (114.32.173.130), 10/17/2017 12:46:22
kill11111: 所以沒上榜的是因為沒有按照標準來做囉?37F 10/17 12:46
vvrr: 備註在寫什麼= =? iOS明明也有可能啊38F 10/17 12:52
deepdish: 沒看到名單都有列出來? iOS、mac OS39F 10/17 12:53
widec: 天吶 wife會被看光光40F 10/17 12:53
caffpetiy: 看成魯洨大學41F 10/17 12:55
arx3721: 這是一個我隨便按就按出reset的概念......42F 10/17 12:55
a35715987: 天啊我沒有wife43F 10/17 13:05
Siu: WPA(1代)沒事嗎44F 10/17 13:14
THEWORLDS: 上個月我們早就補完了 垃圾新聞 那特定條件太難達成45F 10/17 14:44

--
※ 看板: Gossiping 文章推薦值: 0 目前人氣: 0 累積人氣: 795 
作者 purplvampire 的最新發文:
點此顯示更多發文記錄
分享網址: 複製 已複製
1樓 時間: 2017-10-19 09:29:41 (台灣)
  10-19 09:29 TW
就是不要在外面的免費wifi登入重要帳號或者使用信用卡在網路上消費
2樓 時間: 2017-10-19 10:44:13 (台灣)
  10-19 10:44 TW
看起來是,駭客已經先連上一個使用WPA2的AP,攻擊該AP後,這個AP的WPA2就會失效。此時,使用同AP的人,在網路上傳送的所有資料都會被竊聽破解。以後像使用飯店的免費AP都要注意了。
r)回覆 e)編輯 d)刪除 M)收藏 ^x)轉錄 同主題: =)首篇 [)上篇 ])下篇