[情報] WPA2爆重大漏洞恐外洩加密資料,危及所有Wi-Fi裝置

看板PC_Shopping作者 (ilinker)時間6年前 (2017/10/17 12:57), 6年前編輯推噓43(44139)
留言84則, 53人參與, 6年前最新討論串1/1
【Wi-Fi加密大崩壞】WPA2爆重大漏洞恐外洩加密資料,危及所有Wi-Fi裝置 2017-10-17 比利時研究人員發現WPA2 (Wi-Fi Protected Access 2 )中有批重大漏洞,可讓攻擊者發 動攻擊,破解Wi-Fi網路的加密機制,進而攔截原本以加密傳送的資訊,包括電子郵件、 密碼等, 而幾乎所有使用WPA2的裝置都有被駭風險。 這批漏洞是由比利時魯汶大學IMEC-DistriNet教授Mathy Vanhoef及Frank Piessens發現 ,他們在美國國土安全部旗下ICS- CERT對超過百家廠商產品發出警示後公佈這項研究。 被發現的漏洞包括CVE-2017-13077、13078、13079、13080、13081、13082、13084、 13086、13087、13088。在終端接入Wi-Fi時進行四向交握(four-way handshake)的過程 ,只要操弄傳送流量,使nonce及session金鑰重覆使用,迫使無線AP及終端重新安裝金鑰 ,最後造成加密機制被破解。駭客只要在有漏洞的AP或終端Wi-Fi網路範圍內就可發動攻 擊,進行解密或注入封包、注入HTTP內容、綁架TCP連線,或重送unicast或群體位址( group-addressed)訊框等,讓攻擊者得以竊取信用卡、 密碼、聊天訊息、電子郵件、相 片等資訊,理論上任何在Wi-Fi 網路上的內容都會被看光甚至竄改。 研究人員表示,由於漏洞出現在Wi-Fi標準WPA2本身,因此任何正確的WPA2實作都會受影 響,而支援Wi-Fi的裝置風險更大,這意謂著幾乎所有現代手機、電腦、平板、甚至連網 家電或醫療器材都可能被駭,裝置必須及早升級到安全版本才能免於受害。 研究人員並設計了密鑰重安裝攻擊(key reinstallation attack, KRACK)的概念驗證攻 擊程式。根據示範影片(下), 研究人員針對一台Android手機傳送全部為0的加密金鑰 , 而非真正金鑰,最後破解進而取得手機上的資料。他們指出, 這類攻擊對Linux及 Android 6.0以上版本威脅尤其大,因為這兩類平台比其他作業系統(如i OS及Windows) 更可能被騙而安裝假金鑰。 即便網站或App具有HTTPS加密也難保安全, 因為有多項非瀏覽器軟體、iOS、Android、 OSX app、行動銀行及VPN app的攻擊成功繞過HTTPS防護的案例。 初步研究發現Android、Linux、iOS、mac OS、openBSD、MediaTek、Linksys及Windows等 都可能遭到類似攻擊。根據CERT列出的名單, 上百家受影響廠商已經在8月底到10月中陸 續接獲通知,包括Cisco、Aruba、Fortinet、Intel、Juniper、F5、RedHat、SUSE、華碩 、合勤、友訊、華為、微軟、三星、Google、蘋果、小米等。 微軟周一發出公告指出Windows已經在上周二的安全更新中修補了漏洞。ZDNET則列出其他 已修補漏的廠商包括Intel、FreeBSD、OpenBSD、Fortinet、Wi-Fi聯盟 。Google則對媒 體表示已經著手修補,但要再幾周才能釋出給其Android裝置。 https://www.ithome.com.tw/news/117515 還好我都用WEP加密(X) 基本上有無線網路的幾乎都中獎了 -- 作者 ttmb (耶? ) 看板 Gossiping 標題 [新聞] 台積電市值超越Intel 謝金河:成全球最大 時間 Tue Mar 21 13:47:22 2017 ───────────────────────────────────────

03/21 13:48,
還不是代工
03/21 13:48
-- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 122.116.4.227 ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1508216244.A.485.html ※ 編輯: hn9480412 (122.116.4.227), 10/17/2017 12:59:15

10/17 13:07, 6年前 , 1F
還好我都用有線網路,沒事兒沒事兒
10/17 13:07, 1F

10/17 13:13, 6年前 , 2F
還好住邊緣地帶 錄不到封包
10/17 13:13, 2F

10/17 13:15, 6年前 , 3F
還好我都用撥接
10/17 13:15, 3F

10/17 13:17, 6年前 , 4F
還好我都用USB隨身碟
10/17 13:17, 4F

10/17 13:17, 6年前 , 5F
微軟更新不知道是哪一個
10/17 13:17, 5F

10/17 13:18, 6年前 , 6F
可惡,我不想更新ios啊......
10/17 13:18, 6F

10/17 13:30, 6年前 , 7F
telnet都在用了 安拉
10/17 13:30, 7F

10/17 13:40, 6年前 , 8F
還好我都沒用密碼
10/17 13:40, 8F

10/17 13:42, 6年前 , 9F
還好我都用免費WIFE
10/17 13:42, 9F

10/17 13:42, 6年前 , 10F
我想說什麼魯洨大學…
10/17 13:42, 10F

10/17 13:44, 6年前 , 11F
WPA2 WOW 這有點嚴重
10/17 13:44, 11F

10/17 13:51, 6年前 , 12F
呵呵
10/17 13:51, 12F

10/17 13:52, 6年前 , 13F
這有點可怕
10/17 13:52, 13F

10/17 14:03, 6年前 , 14F
手機 分享器都要更新韌體了 舊型被放生的哭哭
10/17 14:03, 14F

10/17 14:05, 6年前 , 15F
魯洨大學XDD
10/17 14:05, 15F

10/17 14:11, 6年前 , 16F
這個不止WPA2會有問題,這個好像是WiFi的handshake
10/17 14:11, 16F

10/17 14:11, 6年前 , 17F
魯洨大學+1
10/17 14:11, 17F

10/17 14:12, 6年前 , 18F
的換key流程有問題
10/17 14:12, 18F

10/17 14:23, 6年前 , 19F
更新韌體是AP和手機兩邊都要更新嗎?
10/17 14:23, 19F

10/17 14:26, 6年前 , 20F
魯洨大學XDDDDDDDDDD
10/17 14:26, 20F

10/17 14:38, 6年前 , 21F
還好沒什麼好偷的 沒事沒事
10/17 14:38, 21F

10/17 14:44, 6年前 , 22F
更新軟體沒用。這要砍掉了
10/17 14:44, 22F

10/17 14:49, 6年前 , 23F
WPA2要被淘汰?
10/17 14:49, 23F

10/17 14:52, 6年前 , 24F
怎麼不乾脆講哪些廠商沒中啊,這幾乎全中吧
10/17 14:52, 24F

10/17 14:52, 6年前 , 25F
DD-WRT好像沒有更新
10/17 14:52, 25F

10/17 14:58, 6年前 , 26F
這個是WiFi機制本身的問題
10/17 14:58, 26F

10/17 14:58, 6年前 , 27F
看文章是寫這是協定本身上的問題,所以全中無一倖免
10/17 14:58, 27F

10/17 15:01, 6年前 , 28F
是不是應該要wifi v2了?
10/17 15:01, 28F

10/17 15:01, 6年前 , 29F
整個徹底大改造
10/17 15:01, 29F

10/17 15:01, 6年前 , 30F
歷年來加密法都換了好多次
10/17 15:01, 30F

10/17 15:09, 6年前 , 31F
攻擊者本身也要在wifi範圍內才有辦法吧?
10/17 15:09, 31F

10/17 15:23, 6年前 , 32F
大概瞄了一下原文,有這麼嚴重嗎?
10/17 15:23, 32F

10/17 15:23, 6年前 , 33F
10/17 15:23, 33F

10/17 15:27, 6年前 , 34F
小米mini一代已經被放生 該刷了嗎QQ
10/17 15:27, 34F

10/17 15:28, 6年前 , 35F
看到有人說這要很極端的狀況下才會發生
10/17 15:28, 35F

10/17 15:52, 6年前 , 36F
直接說哪些是安全的比較快,WPA2出包wifi就差不多
10/17 15:52, 36F

10/17 15:52, 6年前 , 37F
全陣亡了…
10/17 15:52, 37F

10/17 16:07, 6年前 , 38F
還好我本來就都不加密!?
10/17 16:07, 38F

10/17 16:18, 6年前 , 39F
夭壽喔 這還滿嚴重的欸
10/17 16:18, 39F

10/17 16:18, 6年前 , 40F
10樓xD
10/17 16:18, 40F

10/17 17:05, 6年前 , 41F
aruba已經推修補漏洞的更新了,不更新也能透過更改
10/17 17:05, 41F

10/17 17:05, 6年前 , 42F
設定避免,這種重大問題應該是系統廠修補漏洞後才發
10/17 17:05, 42F

10/17 17:05, 6年前 , 43F
佈新聞
10/17 17:05, 43F

10/17 17:05, 6年前 , 44F
馬der明天又多一件事攪和了
10/17 17:05, 44F

10/17 17:45, 6年前 , 45F
ASUS RT-10已使用7年,沒辦法再戰10年了嗎?
10/17 17:45, 45F

10/17 17:56, 6年前 , 46F
協定的問題直接全滅
10/17 17:56, 46F

10/17 18:06, 6年前 , 47F

10/17 18:06, 6年前 , 48F
研究人員設計了概念驗證攻擊程式
10/17 18:06, 48F

10/17 18:06, 6年前 , 49F
對一台Android手機發送全部為0的偽造加密金鑰
10/17 18:06, 49F

10/17 18:06, 6年前 , 50F
迫使無線AP及終端重新安裝金鑰
10/17 18:06, 50F

10/17 18:06, 6年前 , 51F
破解加密機制進而取得資料
10/17 18:06, 51F

10/17 18:06, 6年前 , 52F
10/17 18:06, 52F

10/17 19:06, 6年前 , 53F
還好我都用talnet
10/17 19:06, 53F

10/17 19:18, 6年前 , 54F
Android比較慘 超過四成是永不得安全性更新
10/17 19:18, 54F

10/17 19:23, 6年前 , 55F
無線路由器是不是都要更新啦?還是沒救要砍掉重練?
10/17 19:23, 55F

10/17 19:24, 6年前 , 56F
等patch吧
10/17 19:24, 56F

10/17 19:30, 6年前 , 57F
你覺得你的WIFI範圍會有人拿攻擊裝置偷看封包就換阿
10/17 19:30, 57F

10/17 19:34, 6年前 , 58F
公司員工大多都靠WIFI,通通砍掉重練我看會很好玩
10/17 19:34, 58F

10/17 19:41, 6年前 , 59F
wifi終於有汰換潮了?
10/17 19:41, 59F

10/17 19:48, 6年前 , 60F
可刷DD-WRT的機種刷至r33525以上應該就沒問題
10/17 19:48, 60F

10/17 19:48, 6年前 , 61F
若原廠放生又沒得刷就自己考慮是否淘汰啦
10/17 19:48, 61F

10/17 20:44, 6年前 , 62F
綁MAC位置呢?
10/17 20:44, 62F

10/17 21:09, 6年前 , 63F
MAC addr.偽造更容易
10/17 21:09, 63F

10/17 21:13, 6年前 , 64F
MAC可以自己改不是=.=
10/17 21:13, 64F

10/17 21:26, 6年前 , 65F
家用戶問題不大 偷聽的前提是要先連進AP
10/17 21:26, 65F

10/17 21:30, 6年前 , 66F
現在比較麻煩的是AP廠商,還不知道會不會修正
10/17 21:30, 66F

10/17 23:13, 6年前 , 67F
這個只能利用Client的漏洞跟當WiFi Server的設備
10/17 23:13, 67F

10/17 23:13, 6年前 , 68F
一點影響都沒有.....
10/17 23:13, 68F

10/17 23:15, 6年前 , 69F
該擔心的是做Client設備的廠商....
10/17 23:15, 69F

10/17 23:16, 6年前 , 70F
卓卓87%老手機死去 沒得更新哭哭
10/17 23:16, 70F

10/17 23:34, 6年前 , 71F
還好我都放鴿子
10/17 23:34, 71F

10/17 23:50, 6年前 , 72F
他在講什麼? 安卓跟Linux比較容易中標???
10/17 23:50, 72F

10/18 00:00, 6年前 , 73F
不同 OS 的行為不一樣 但沒有修補都有辦法偷聽
10/18 00:00, 73F

10/18 21:58, 6年前 , 74F
舊手機GG
10/18 21:58, 74F

10/18 22:36, 6年前 , 75F

10/18 22:48, 6年前 , 76F

10/18 22:53, 6年前 , 77F
使用無線網路登入帳號前 檢查一下網站是否使用https
10/18 22:53, 77F

10/18 23:40, 6年前 , 78F
Synology RT1900AC今天也針對這個漏洞更新了
10/18 23:40, 78F

10/19 15:58, 6年前 , 79F
1. 攻擊者和被攻擊者要在同一個Wi-Fi訊號範圍內沒錯
10/19 15:58, 79F

10/19 15:58, 6年前 , 80F
2. Microsoft在10/10的安全性更新有修補這個漏洞
10/19 15:58, 80F

10/19 15:59, 6年前 , 81F
3. 其實Android 6.0以上的手機更容易中,不要在Wi-
10/19 15:59, 81F

10/19 15:59, 6年前 , 82F
Fi連線時輸入機密資料比較安全
10/19 15:59, 82F

10/19 18:20, 6年前 , 83F
這篇文章有詳細解釋
10/19 18:20, 83F

10/19 18:20, 6年前 , 84F
10/19 18:20, 84F
文章代碼(AID): #1PvOsqI5 (PC_Shopping)