今天早上,美国东部时间上午7 点左右,研究人员透露了一种名为KRACK 的新攻击的详细信息。此攻击利用WiFi 安全中的漏洞,允许攻击者窃听计算机和无线接收器的流量。
该攻击首先由Ars Technica 报道,利用了WPA2 安全协议中的几个关键管理缺陷,WPA2 是一种用于保护个人和企业Wi-Fi 网络的常见身份验证方法。这就是我所做的。研究人员表示:“如果设备支持Wi-Fi,则很可能会受到影响。”
美国计算机应急准备小组已针对此漏洞发出以下警告:
US-CERT 已发现Wi-Fi 保护访问II (WPA2) 安全协议的四次握手中存在多个严重管理漏洞。这些漏洞可能导致安全风险,包括解密、数据包重放、TCP连接劫持、HTTP内容注入等安全风险。值得注意的是,作为协议级问题,该标准的大多数或所有正确实现都会受到影响。 CERT/CC 和报告研究员KU Leuven 将于2017 年10 月16 日公开披露此漏洞。
研究人员指出,41% 的Android 设备容易受到毁灭性的Wi-Fi 攻击。所有Wi-Fi 设备在某种程度上都容易受到这些漏洞的影响,从而使恶意攻击者能够窃取您的数据或注入勒索软件代码。研究人员建议,一旦有补丁可用,就立即修补所有Wi-Fi 客户端和接入点,并在此之前继续使用WPA2(WPA1 也会受到影响,而WEP 的安全性较低)。目前尚不清楚新披露的漏洞将如何影响网络。
您可以在11 月1 日正式发布之前预览该漏洞。
有关此漏洞的更多信息,请访问krack Attacks.com。相关文章为《Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2》。
Krackattachs网站:https://www.krackattachs.com/
在达拉斯安全会议上提交的论文:https://papers.mathyvanhoef.com/ccs2017.pdf
原来的:
https://www.theverge.com/2017/10/16/16481136/wpa2-wi-fi-krack-漏洞
原创文章,作者:小条,如若转载,请注明出处:https://www.sudun.com/ask/86229.html