服役13年的 WPA2 加密协议已被攻破?在家上网都不安全了!
外媒ars technica 报道,用于保护无线路由器和联网设备不被入侵的 WPA2 安全加密协议,应该已经被破解了!
利用这些漏洞的影响包括解密、数据包重播、TCP连接劫持、HTTP内容注入等。换句话来说,只要你的设备连上了WiFi,那都有可能被攻击!
这意味着在家或办公室的 Wi-Fi 物理覆盖范围内,黑客可以监听你的网络活动、拦截不安全或未加密的数据流 —— 比如未启用安全超文本传输协议网站的密码、或者家用安防摄像头与云端之间的视频流。
据通用漏洞披露(CVE)所述,该概念验证攻击被称作“KRACK”(Key Reinstallation Attacks),可译做“密钥重装攻击”,预计会在美国东部时间(EST)10月16日上午 8 点公布,更多信息可登陆 krackattacks.com 网站查看更多内容。
其实,这个漏洞早在今年8月,就已经在拉斯维加斯的Black Hat Conference上被提出。
这是研究人员所列出的漏洞索引:cve-2017-13077,cve-2017-13078,cve-2017-13079,cve-2017-13080,cve-2017-13081,cve-2017-13082,cve-2017-13084,cve-2017-13086,cve-2017-13087,cve-2017-13088。一位研究人员表示,目前大公司和政府机构已经有可用的补丁,更新后可大大减少漏洞带来的伤害。
鉴于 WPA2 加密协议已经服役13年了,对于业内人来说,出现这样的情况并不算太意外。
但对于广大普通 Wi-Fi 用户来说,这意味着即使你不会很快被入侵,也需要时刻关注路由器制造商发布的安全更新,以免自己被黑客攻击。
雷锋网 (公众号:雷锋网) 建议,在浏览网站或使用各项服务的时候,要多留意其是否启用了安全超文本传输协议,不然从你手机或电脑中发出的信息都有可能被攻击者给窃取。
如有条件,可借助虚拟专用网来加强网络安全。此外,如果你家中有许多智能家居设备,也请多关注制造商公布的安全公告,并及时调整配置或打上补丁。
参考来源:
https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
http://m.cnbeta.com/view/661131.htm
。