WiFi危機!KRACK攻擊可劫持WAP2通信數據

2021-01-15 E安全

更多全球網絡安全資訊盡在E安全官網www.easyaq.com

E安全10月17日訊  這兩天,國外社交媒體Twitter上流傳著宣判無線網絡WPA2加密死亡的漏洞。不久之後,研究人員在網站公布消息介紹了一種針對WPA2加密協議的「密碼重裝攻擊」(Key Reinstallation Attack, KRACK)。比利時研究人員Mathy Vanhoef(馬蒂·萬赫弗)發現WPA2加密協議存在漏洞,並且CVE 通用漏洞披露網站現已預留了漏洞編號,如下:

CVE-2017-13077: 在四次握手中重裝成對加密密鑰(PTK-TK)

CVE-2017-13078: 在四次握手中重裝組密鑰(GTK)

CVE-2017-13079: 在四次握手中重裝完整組密鑰(IGTK)

CVE-2017-13080: 在組密鑰握手中重裝組密鑰(GTK)

CVE-2017-13081: 在組密鑰握手中重裝完整組密鑰(IGTK)

CVE-2017-13082: 接受重新傳輸的快速BSS切換(FT)重新關聯請求,處理的同時重裝成對加密密鑰(PTK-TK)

CVE-2017-13084: 在PeerKey握手中重裝STK密鑰

CVE-2017-13086: 在TDLS(Tunneled Direct-Link Setup,通道直接鏈路建立)握手中重裝TDLS PeerKey(TPK)

CVE-2017-13087: 處理無線網絡管理(WNM)休眠模式響應幀時重裝組密鑰(GTK)

CVE-2017-13088: 處理無線網絡管理(WNM)休眠響應幀時重裝完整組密鑰(IGTK)

這兩名研究人員通過專門的網站https://www.krackattacks.com/詳述新型攻擊---「密碼重裝攻擊」(Key Reinstallation Attack, KRACK)。研究人員稱發現 WPA2協議中存在嚴重漏洞。無線覆蓋範圍內的攻擊者可利用這些漏洞發起KRACK攻擊。具體而言,攻擊者能利用這種新型攻擊技術讀取先前人們認為經過加密安全處理的信息。攻擊者利用該技術能竊取敏感信息,例如信用卡號、密碼、聊天信息、電子郵件、照片等。此類攻擊對現代所有受保護的無線網絡均奏效。攻擊者甚至還可以根據網絡配置注入並操控數據,例如,攻擊者或可能將勒索軟體或其它惡意軟體注入網站。

這個攻擊的前提條件可能需要攻擊者已經可以搜索到你的WiFi信號,也就是在既定的物理範圍內才可以發動「KRACK」攻擊。


研究人員指出,這些漏洞存在於WPA2協議當中,而非單個產品或實現當中。因此,任何使用WPA2協議的無線網絡均可能受到影響。要阻止此類攻擊,用戶必須儘快更新受影響的產品。支持無線功能的設備最有可能受到影響。研究人員的初步研究顯示,Android、 Linux、Apple、Windows、OpenBSD、MediaTek、Linksys等均受到影響。其中 OpenBSD 於 7 月 15 日收到通知但搶在正式公開前的 8 月 30 日就釋出了補丁美國國土安全部旗下計算機應急響應小組(CERT)披露的受影響部分產品見下圖:

要查詢完整的受影響產品,可參見以下網址:

https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4

或諮詢廠商。


研究人員通過視頻演示了針對一臺Android智慧型手機發起的KRACK攻擊的PoC。演示視頻中,研究人員能解密受害者傳輸的所有流量。這對攻擊者而言易如反掌,因為KRACK攻擊對Linux和Android 6或更高版本相當具有破壞性。這是因為Android和Linux能被誘騙重裝全部為零的密鑰。當攻擊其它設備時,加密所有數據包相對較難,但解密大量數據包沒有問題。演示視頻如下:


研究人員指出,攻擊不限於獲取登錄憑證。一般而言,受害者傳輸的任何數據或信息均能被解密。研究人員警告稱,此類攻擊還可能會繞過網站或應用程式使用的HTTPS保護層。


研究人員的攻擊主要針對WPA2協議的四次握手(4-Way Handshake)發起。當客戶端希望加入受保護的無線網絡時會執行四次握手,其被用來證實客戶端及訪問擁有正確的憑證。與此同時,四次握手還會與加密後續流量的新加密密鑰協商。如今,所有受保護的無線網絡均會使用四次握手,這就意味著所有這類網絡均均可能遭到此類攻擊影響。

簡單來說,就是攻擊者可KRACK實施中間人攻擊,迫使受害者重裝加密密鑰。

密鑰重裝攻擊(KRACK):大致描述

「密鑰重裝攻擊」中,攻擊者可操控並重放加密握手信息,以此誘騙受害者重裝已經在使用的密鑰。當受害者重裝密鑰時,諸如增量傳輸包號(即Nonce)和接收包號(即重放計數器)會重置為初始值。要保證安全性,密鑰僅應安裝並立即使用,而這一點無法在WPA2協議中得到保證。攻擊者可操控加密握手濫用漏洞。

密鑰重裝攻擊(KRACK):針對四次握手的具體攻擊例子

客戶端加入網絡時會執行四次握手與新加密密鑰協商。客戶端會在接收Message 3安裝密鑰。密鑰安裝後,密鑰會通過加密協議加密正常的數據幀。但是,由於信息可能會丟失,訪問點未接收到合適的響應時會重新傳輸Message 3。因此,客戶端也許會多次接收Message 3。當客戶端每次接收Message 3都將重裝相同的加密密鑰,藉此可重置WPA2使用的增量傳輸包號(Nonce)和接收重放計數器。研究人員指出,攻擊者可收集並重放四次握手的Message3,從而迫使Nonce重置。一旦Nonce以這種方式重用,WPA2加密協議就面臨攻擊風險,例如包可能會被重放、解密和/或偽造。

這意味著在你家或辦公室 Wi-Fi 物理覆蓋範圍內的攻擊者,都可以發動入侵,監聽你的網絡活動、攔截不安全或未加密的數據流 —— 比如未啟用安全超文本傳輸協議網站的密碼、或者家用安防攝像頭與雲端之間的視頻流。


Vanhoef 2016年發現漏洞,一直在研究這種攻擊方式。他今年7月向通知了部分受影響的廠商。美國應急響應小組(US-CERT)今年八月底向更多廠商發出通知。

《重用WPA2中的隨機數Nonce》

從國際計算機協會網站的初步議程來看,Vanhoef 和 Frank Piessens(弗蘭克·皮森斯)將於11月1日下午在國際計算機協會上詳細介紹KRACK攻擊方式。這兩名研究人員已公開研究論文「Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2」(密鑰重裝攻擊:重用WPA2中的隨機數Nonce)。

WPA2與隨機數Nonce

WPA2使用4次握手的方式來產生所需要的密鑰。四次握手通過一系列的交互,從PMK(Pairwise Master Key)生成PTK(Pairwise Transient Key)。生成PTK,需要5個必要元素,PMK,隨機數A-Nonce,隨機數S-Nonce,Authenticate MAC,Supplicant MAC。

《Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2》論文下載。



現在恐怕最焦頭爛額的要數路由廠商了,因為WPA2加密協議幾乎是所有路由的默認安全加密手段,一旦攻破網絡安全就不復存在,而新的防禦措施何時才能發揮作用是個很現實的問題。

作為用戶,這段時間請儘可能加強防禦意識,比如多留意是否啟用了安全超文本傳輸協議,總之一切小心。

如有條件,可藉助虛擬專用網來加強網絡安全。此外,如果你家中有許多智能家居設備,也請多關注製造商公布的安全公告,並及時調整配置或打上補丁。

E百科:WPA2是一種安全加密協議,可以防止無線路由器和聯網設備被黑客入侵,是一種廣泛應用的網絡傳播過程中的安全防護機制。

今日E安全公眾號其他重要資訊:

三星/聯想/華碩等均受英飛凌晶片組漏洞影響
影子經紀人十月訂閱服務價格:¥64萬

註:本文由E安全編譯報導,轉載請註明原文地址

https://www.easyaq.com/news/1686160619.shtml

▼點擊「閱讀原文」 查看更多精彩內容

相關焦點

  • 國內研究人員首次Wifi重大漏洞利用實現 | Krack攻擊測試套件打包
    彈出連接提示彈窗後,輸入任意密碼位數均可,嘗試連接,目標wifi會被攻擊,創造握手,目標wifi密鑰會被重置成你設定的密鑰,在iphone上可以看到有人不斷連接和斷開
  • WiFi爆「KRACK」攻擊漏洞,小心防禦不必恐慌!
    攻擊原理攻擊的原理是利用設備加入 Wi-Fi 網絡時所用的通信。一共有四個步驟,第一步確認設備正在使用正確的路由器 Wi-Fi 密碼,然後同意一個用於連接期間發送所有數據的加密密鑰。 而黑客可以利用重新安裝攻擊漏洞,誘導用戶重新安裝已經使用過的密鑰。具體實現方法是操縱並重播密碼握手消息。
  • 【漏洞預警】KRACK:WPA2系列漏洞事件預警
    研究人員利用所發現的漏洞針對WAP2協議進行密鑰重裝攻擊,藉此破解 WAP2 加密協議併入侵對應的網絡。當攻擊者成功破解 WAP2 加密協議後就可以完成監聽與劫持,剩下的套路基本與中間人攻擊(MITM)類似。如攔截未被加密的數據流進行解密並查看其中的內容, 在數據流中插入惡意內容在不知不覺中潛入你的電腦。
  • Roaming Mantis通過DNS劫持攻擊亞洲地區的智慧型手機
    卡巴斯基實驗室的研究人員發現一種最新的通過域名系統(DNS)劫持技術傳播的安卓惡意軟體,其主要攻擊目標為亞洲地區的智慧型手機。這種攻擊行動被稱為Roaming Mantis,目前仍然非常活躍,其攻擊目的是竊取包括憑證在內的用戶信息,從而讓攻擊者可以完全控制被感染的安卓設備。
  • WiFi曝出Krack攻擊漏洞,騰訊WiFi管家率先開啟漏洞防禦
    這種被稱作「Krack」(密鑰重裝攻擊)攻擊意味著用戶連接的絕大多數WiFi已經不安全了,包括家中的路由器WiFi,都存在被盜號的風險。  WPA2是用於保護現代WiFi網絡的安全協議,除了可以防蹭網,更重要的是防止用戶的通信信息被他人竊取。當黑客破解WiFi網絡的WPA2安全協議,會掌握一個萬能秘鑰,不需要密碼就可以訪問任何網絡。
  • WPA2 「KRACK」 漏洞簡介與重現
    由於漏洞存在於WiFi協議層,理論上所有支持WPA2的客戶端(桌面作業系統、移動OS、路由器、物聯網設備等)都將受到「KRACK」攻擊的影響(其透過WiFi傳輸的數據存在被篡改、嗅探的風險,諸如被攻擊者的支付、財產帳號、用戶名、密碼、郵件、照片等敏感信息可被截獲,危害大影響範圍廣)。啟明星辰ADLab通過對全零密鑰漏洞的分析成功重現「KRACK」攻擊。
  • WPA2遭KRACK攻擊破解,所有WiFi網絡被攻陷
    攻擊者需要在受害者的WiFi網絡覆蓋範圍內,方能利用該漏洞發起方攻擊。某些情況下,HTTPS也可以保護用戶流量,因為HTTPS使用的是自己單獨的加密層。 儘管如此,HTTPS不是100%安全,因為可以對連接降級,授予攻擊者訪問HTTPS加密流量的權限。
  • Roaming Mantis用DNS劫持來感染安卓智慧型手機
    2018年3月,日本媒體曝光稱,黑客劫持日本路由器的DNS設定將用戶重定向到惡意IP位址。重定嚮導致含有安卓木馬Trojan-Banker的應用安裝,包括名為facebook.apk和chrome.apk的木馬應用。根據telemetry的數據,惡意軟體已經被檢測到超過6000次。檢測到的超過一半攻擊目標是亞洲地區。
  • 家用電視可用來竊聽敏感的衛星通信
    會議概述顯示,Pavur還將證明,「在適當條件下」,攻擊者可以通過衛星連結輕鬆劫持進行中的會議。,但Pavur在2019年發布的會議論文已``偷窺&39;了部分衛星通信領域的安全挑戰。似乎所有這一切都歸因於缺少基於衛星的寬帶通信的傳輸加密。
  • 隨身WIFI哪個牌子好 隨身wifi品牌推薦【詳解】
    華為HUAWEI   華為技術有限公司,始於1987年,以創新力科技著稱,全球領先的信息與通信技術(ICT)解決方案供應商,員工持股的民營科技公司,在電信運營商/企業/終端和雲計算等領域構築了端到端的解決方案優勢  360wifi   北京奇虎科技有限公司,360wifi,
  • 利用WiFi模塊實現智能控制的方法
    ,數據信號通過無線路由器傳輸,實現區域網無線控制。wifi中控器和其他設備終端之間的無線通信可以使用433技術,315技術,2.4G技術形成wifi中控器LAN。433技術用於Wifi控制器和433交換機之間的通信。 wifi模塊此時處於STA模式。 提示:2.4G技術是雙線無線技術,傳輸距離相對較短。 Wifi控制器和2.4G交換機之間的通信使用2.4G技術,並且Wifi模塊此時處於STA模式。
  • 萬能wifi增強通用器
    萬能wifi增強通用器安全檢測:輕鬆免費檢測WiFi安全狀態,加密通信數據,萬能的wifi安全助手;連接管理:統一管理WiFi熱點、密碼,清晰展現信號強度,wifi萬能鑰匙上網好伴侶;硬體加速:無線模塊校準,加強wifi信號,提升硬體性能,網絡更穩定暢快;
  • wifi晶片廠商有哪些_wifi晶片廠商十大排名
    wifi晶片廠商排名一:博通   BroadcomCorporation(博通公司)(Nasdaq:BRCM)是全球領先的有線和無線通信,主營無線半導體設計製造、計算和網絡設備、數字娛樂、寬帶接入產品、行動裝置的片上系統和軟體解決方案。其產品實現向家庭、辦公室和移動環境以及在這些環境中傳遞語音、數據和多媒體。
  • 什麼是wifi6,與wifi2.4g,和wifi5g,有什麼區別
    隨著小米10的發布以及大量的全新高端路由的發布,使得wifi6的名詞進入人們的耳朵,同時隨著大量的新品設備的發布相信不久wifi6就會進入我們的生活那麼什麼是wifi6 呢和我們平時使用的路由又有什麼區別呢?
  • 中國美女黑客展示攻擊4G LTE網絡 手機通信數據隨意看
    就在今天,一位來自中國的美女黑客向世界證明了:她有辦法監聽到指定手機的所有通訊數據。【360 獨角獸團隊 張婉橋】這名美女黑客名叫張婉橋,來自 360 獨角獸團隊。她在國際頂級黑客會議 DEF CON 上分享了這個「悲傷」的研究。
  • 5G網絡和5Ghz wifi,別混淆了
    買了天貓精靈,家裡有wifi但是連不上,一問客服,說是連接5Ghz wifi不支持。 什麼東東,我沒有辦理5G業務啊,怎麼有5Ghz wifi?? 一臉懵逼。。。
  • FortiGuard實驗室預測:智能邊緣被利用將顯著改變未來網絡攻擊的...
    為了防患未然,我們必須將所有邊緣整合到一個規模更大的集成式、自動化安全架構平臺中,且該平臺可跨核心網絡、多雲環境、分支機構和遠程辦公環境無縫運行。」最終,他們會利用高級惡意軟體通過新 EAT(邊緣訪問木馬)發現更有價值的數據和趨勢,並執行入侵性活動,例如從本地網絡攔截請求,以入侵其他系統或注入其他攻擊命令。基於邊緣的 Swarm 攻擊:受損的新 5G 設備會為更高階的威脅敞開大門。網絡犯罪分子在開發和部署 方面得了進展。這些攻擊將被劫持的設備劃分為多個子組,每個子組都具有專門的技能。
  • DNS的三種武器化攻擊
    隨著網絡成長為我們今天所知的網際網路,必須進行一些改變,以允許這個相互連接的計算機系統相互通信,並讓他們的操作人員了解這些地址。1983年,Paul Mockpetris,Jon Postel和Zaw-Sing Su提出了DNS(域名伺服器)的概念,通過將簡單的DNS域名翻譯成相應的IP位址來尋找網站的新命名法。
  • 約三分之二的 DDoS 攻擊指向通信服務提供商
    據網絡安全公司 Nexusguard 2018年第三季度的 DDoS 威脅報告,該季度有66.5%的 DDoS 攻擊指向通信服務提供商,攻擊者通過使用非常小的垃圾流量來汙染數百個IP前綴的多種
  • 華為wifi模塊多少錢一個_五款華為wifi模塊價格介紹
    打開APP 華為wifi模塊多少錢一個_五款華為wifi模塊價格介紹 發表於 2018-04-12 15:52:51 1、華為wifi模塊ME909S-821 價格:248/塊 參數: 主持網絡:3G撥號上網DHCP/StaticIP/PPPoE 頻段:2400-2483.5M(MHz) 發射功率: 11n HT40 MCS7 : +13.5Bm 11b CCK: +18 dBm