有计算机安全专家发现了WiFi设备的安全协议存在漏洞。这个漏洞影响许多设备,比如计算机、手机、路由器,几乎每一款无线设备都有可能被攻击。
漏洞名叫“KRACK”,也就是“Key Reinstallation Attack”(密钥重安装攻击)的缩写,它曝露了WPA2的一个基本漏洞,WPA2是一个通用协议,大多现代无线网络都用到了该协议。计算机安全学者马蒂·凡赫尔夫(Mathy Vanhoef)发现了漏洞,他说漏洞存在于四路握手(four-way handshake)机制中,四路握手允许拥有预共享密码的新设备加入网络。
在最糟糕的情况下,攻击者可以利用漏洞从WPA2设备破译网络流量、劫持链接、将内容注入流量中。换言之,攻击者通过漏洞可以获得一个万能密钥,不需要密码就可以访问任何WAP2网络。一旦拿到密钥,他们就可以窃听你的网络信息。
漏洞的存在意味着WAP2协议完全崩溃,影响个人设备和企业设备,几乎每一台设备都受到威胁。
凡赫尔夫说:“如果你的设备支持WiFi,极有可能会受到影响。”不过凡赫尔夫没有公布任何概念验证漏洞利用代码,暂时不会有太大的影响,攻击也不会大规模爆发。
周一时,美国国土安全局网络应急部门US-CERT确认了漏洞的存在,早在2个月前,US-CERT已经秘密通知厂商和专家,告诉它们存在这样的漏洞。在Black Hat安全会议上,凡赫尔夫发表关于网络协议的演讲,他在讲话中谈到了新漏洞。
针对KRACK漏洞各大企业是怎样应对的呢?下面看看各企业截至发稿时的回应:
微软
微软于10月10日发布安全补丁,使用Windows Update的客户可以使用补丁,自动防卫。我们及时更新,保护客户,作为一个负责任的合作伙伴,我们没有披露信息,直到厂商开发并发布补丁。
苹果iOS和Mac
苹果证实iOS、MacOS、WatchOS、TVOS有一个修复补丁,在未来几周内就会通过软件升级的形式提供给客户。
谷歌移动/谷歌Chromecast/ Home/ WiFi
我们已经知道问题的存在,未来几周会给任何受影响的设备打上补丁。
谷歌Chromebook
暂时没有发表评论。
亚马逊Echo、FireTV和Kindle
我们的设备是否存在这样的漏洞?公司正在评估,如果有必要就会发布补丁。
三星移动、三星电视、三星家电
暂时没有发表评论。
思科
暂时没有发表评论。
Linksys/Belkin
Linksys/Belkin和Wemo已经知道WAP漏洞的存在。安全团队正在核查细节信息,会根据情况提供指导意义。我们一直将客户放在第一位,会在安全咨询页面发布指导意见,告诉客户如何升级产品,如果需要就能升级。
Netgear
最近安全漏洞KRACK曝光,Netgear已经知道,KRACK可以利用WPA2安全漏洞发起攻击。Netgear已经为多款产品发布修复程序,正在为其它产品开发补丁。你可以访问我们的安全咨询页面进行升级。
Netgear高度重视安全问题,不断监控自己的产品,及时了解最新威胁。对于紧急安全问题,我们会防预而不是事后采取行动,这是Netgear的基本信念。
为了保护用户,Netgear公开发布修复程序之后才披露漏洞的存在,没有提到漏洞的具体信息。一旦有了修复程序,Netgear会通过“Netgear产品安全”页面披露漏洞。
Eero
我们已经知道WAP2安全协议存在KRACK漏洞。安全团队正在寻找解决方案,今天晚些时候就会公布更多信息。我们打造了云系统,针对此种情况可以发布远程更新程序,确保所有客户及时获得更新软件,自己不需要采取任何动作。
D-Link/TP-Link/Verizon/T-Mobile/Sprint/Ecobee/Nvidia
暂时没有发表评论。
英特尔
ICASI和CERT CC已经通知英特尔,说WPA2标准协议存在漏洞。英特尔是ICASI的成员,为“协调的漏洞披露(Coordinated Vulnerability Disclosure,CVD)”贡献了自己的力量。
英特尔正在与客户、设备制造商合作,通过固件和软件更新的方式应对漏洞。如果想获得更多信息,可以访问英特尔安全咨询页面。
AMD/August/Honeywell/ADT/Comcast/AT&T/Spectrum/Vivint/Lutron/联想/戴尔/Roku/LG电子/LG移动/LG家电/通用电气
暂时没有发表评论。
Nest
我们已经知道漏洞的存在,未来几周将会为Nest产品推出补丁。
飞利浦Hue
KRACK攻击利用了WiFi协议。我们建议客户使用安全WiFi密码,在手机、计算机及其它WiFi设备上最新补丁,防范此类攻击。飞利浦Hue本身并不直接支持WiFi,因此不需要防范补丁。还有,我们的云帐户API可以用HTTPS进行保护,增强安全,这是一个额外的安全层,不会受到KRACK攻击的影响。
Kwikset/Yale/Schlage/Rachio/iHome/伊莱克斯/Frigidaire/Netatmo/Control4
暂时没有发表评论。
Roost
Roost接收或者发送的数据流都用最新的SSL/TLS加密技术进行端到端加密。我们认为自己的设备没有风险。建议用户听从WiFi Alliance的建议,在Access点使用WiFi加密,安装最新的软件补丁。
责任编辑:吴一波