多达 50% Android 设备受到 WPA2 漏洞影响

2017年10月17日 13:38 次阅读 稿源:Win10s.COM 条评论

发现 WPA2 加密协议被破解、并且演示了“重装密钥攻击”(KRACK)漏洞的幕后研究团队,刚又披露了一种专门针对 Android 6.0 及以上版本的移动操作系统的攻击类型。从 Android Developer Dashboard 来看,有近 50% 的活跃设备受到 WPA2 漏洞的影响。而除了 Android,许多 Linux 发行版也面临着同样的威胁,因为新版的 wpa_supplicant 应用程序会成为 KRACK 攻击的帮凶,让攻击者无需获知网络的 WPA2 预分享密钥(PSK)、即可轻松拦截加密无线通信。

Android WIFI WPA2.jpg

这种基于客户端的攻击方式,利用了 WPA 协议组件中的一个“握手”漏洞,它可以协商并确认客户端和无线网络设备之间的加密密钥的有效性。

一旦初次安装,该版本的 wpa_supplicant 会从内存中清除加密密钥,允许研究人员在其中插入一个全为“0”的加密密钥。反之,通过这个已知的密钥,就可轻易拦截通信。

在被入侵无线网络流量中,可能包含了密码、cookie、以及其它敏感信息。

万幸的是,微软已经宣布在上周的“星期二补丁”中修复该漏洞,而 Lineage OS 定制 Android ROM 代码库也在更新后加入了抵御代码,预计 Google 也会很快通过安全补丁来修复当前支持的设备漏洞。

遗憾的是,当前暂不清楚不再受到支持的老设备、以及其它制造商会付出什么样的行动。

[编译自:Neowin , 来源:KRACK Attack]

相关文章:

服役13年:报道称WPA2加密协议已被攻破

苹果已为iOS/macOS/watchOS/tvOS制作“KRACK”WPA2漏洞补丁

微软已于上周部署WPA2“密钥重装攻击”补丁

[视频]WPA2被破解、KRACK攻击又曝光:我们该知道些什么?

所有无线设备都不安全了?WiFi加密被破解影响有限

对文章打分

多达 50% Android 设备受到 WPA2 漏洞影响

3 (50%)
已有 条意见

    最新资讯

    加载中...

    编辑精选

    加载中...

    热门评论

      Top 10

      招聘