為什麼這篇四向交握鄉民發文收入到精華區:因為在四向交握這個討論話題中,有許多相關的文章在討論,這篇最有參考價值!作者richardm (人偶師)看板Broad_Band標題[情報] 【Wi-Fi加密大崩壞】WPA...
四向交握 在 肥宅教主 ? 安蕾 Instagram 的精選貼文
2020-05-11 00:37:39
🔥 #台北最好吃的韓式炸雞 沒有之一 🍗✨ ⠀ 一陣狼吞虎嚥,咬肉扒飯,我極其認真地吃啃著炸雞,渾然忘我於這期待已久的韓食盛宴。 ⠀ 坐在對面的人突然開口了,「喂,你是在跟炸雞聯誼,還是跟我啊?」 ⠀ 啊,差點給忘了,今天是被叫來跟隔壁班的男生聯誼的,是嗎?看著他有些慍怒,卻仍保持不失禮貌的微笑。我...
原文出處 https://www.ithome.com.tw/news/117515
研究人員設計了概念驗證攻擊程式,對一台Android手機發送全部為0的偽造加密金鑰,迫使無線AP及終端重新安裝金鑰,破解加密機制進而取得資料。幾乎所有現代手機、電腦、平板、連網家電或醫療器材均受影響,各家業者已開始著手修補。
比利時研究人員發現WPA2 (Wi-Fi Protected Access 2 )中有批重大漏洞,可讓攻擊者發動攻擊,破解Wi-Fi網路的加密機制,進而攔截原本以加密傳送的資訊,包括電子郵件、密碼等, 而幾乎所有使用WPA2的裝置都有被駭風險。
這批漏洞是由比利時魯汶大學IMEC-DistriNet教授Mathy Vanhoef及Frank Piessens發現,他們在美國國土安全部旗下ICS- CERT對超過百家廠商產品發出警示後公佈這項研究。
被發現的漏洞包括CVE-2017-13077、13078、13079、13080、13081、13082、13084、13086、13087、13088。在終端接入Wi-Fi時進行四向交握(four-way handshake)的過程,只要操弄傳送流量,使nonce及session金鑰重覆使用,迫使無線AP及終端重新安裝金鑰,最後造成加密機制被破解。駭客只要在有漏洞的AP或終端Wi-Fi網路範圍內就可發動攻擊,進行解密或注入封包、注入HTTP內容、綁架TCP連線,或重送unicast或群體位址(group-addressed)訊框等,讓攻擊者得以竊取信用卡、 密碼、聊天訊息、電子郵件、相片等資訊,理論上任何在Wi-Fi
網路上的內容都會被看光甚至竄改。
研究人員表示,由於漏洞出現在Wi-Fi標準WPA2本身,因此任何正確的WPA2實作都會受影響,而支援Wi-Fi的裝置風險更大,這意謂著幾乎所有現代手機、電腦、平板、甚至連網家電或醫療器材都可能被駭,裝置必須及早升級到安全版本才能免於受害。
研究人員並設計了密鑰重安裝攻擊(key reinstallation attack, KRACK)的概念驗證攻擊程式。根據示範影片(下), 研究人員針對一台Android手機傳送全部為0的加密金鑰, 而非真正金鑰,最後破解進而取得手機上的資料。他們指出, 這類攻擊對Linux及Android 6.0以上版本威脅尤其大,因為這兩類平台比其他作業系統(如i OS及Windows)更可能被騙而安裝假金鑰。
即便網站或App具有HTTPS加密也難保安全, 因為有多項非瀏覽器軟體、iOS、Android、OSX app、行動銀行及VPN app的攻擊成功繞過HTTPS防護的案例。
初步研究發現Android、Linux、iOS、mac OS、openBSD、MediaTek、Linksys及Windows等都可能遭到類似攻擊。根據CERT列出的名單, 上百家受影響廠商已經在8月底到10月中陸續接獲通知,包括Cisco、Aruba、Fortinet、Intel、Juniper、F5、RedHat、SUSE、華碩、合勤、友訊、華為、微軟、三星、Google、蘋果、小米等。
微軟週一發出公告指出Windows已經在上週二的安全更新中修補了漏洞。ZDNET則列出其他已修補漏的廠商包括Intel、FreeBSD、OpenBSD、Fortinet、Wi-Fi聯盟 。Google則對媒體表示已經著手修補,但要再幾週才能釋出給其Android裝置。
--
Sent from my Windows
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 175.181.157.246
※ 文章網址: https://www.ptt.cc/bbs/Broad_Band/M.1508248625.A.D66.html