【漏洞預警】KRACK:WPA2系列漏洞事件預警

2021-01-15 EMLab攻防實驗室

【編者注】該漏洞預警已經作為「威脅情報」於10月16日在網防G01中推送。


       北京時間2017年10月16日晚8點,WPA2協議漏洞被公布,該漏洞命名為KRACK(密鑰重裝攻擊),其詳細的信息公布在https://www.krackattacks.com/ 網站中。

       研究人員利用所發現的漏洞針對WAP2協議進行密鑰重裝攻擊,藉此破解 WAP2 加密協議併入侵對應的網絡。當攻擊者成功破解 WAP2 加密協議後就可以完成監聽與劫持,剩下的套路基本與中間人攻擊(MITM)類似。如攔截未被加密的數據流進行解密並查看其中的內容, 在數據流中插入惡意內容在不知不覺中潛入你的電腦。當然這個攻擊的前提條件可能需要攻擊者已經可以搜索到你的WiFi信號,也就是在既定的物理範圍內才可以。此次漏洞的CVE編號包括:CVE-2017-13077, 13078, 13079, 13080, 13081, 13082, 13084, 13086, 13087, 13088。

       此次公布的這些漏洞受影響的系統如下圖:



0x00 事件描述

KRACK主要是利用802.11i中4次握手中的漏洞來最終實現解密和偽造加密的WiFi流量,該漏洞由來自imec-DistriNet的Mathy Vanhoef和 KU Leuven發現。本次漏洞事件有多種攻擊型態,AP熱點端,中繼端,和客戶端均受到影響。

根據krackattacks.com和部分廠商發布的安全公告綜合分析,包括Linux,Android, Cisco wireless products, OpenBSD, MacOS, Windows, iOS等產品或平臺, 影響面廣泛。

360CERT建議客戶端產品用戶,IoT, 路由器廠商儘快進行相關漏洞評估調查。


附:技術翻譯《密鑰重載攻擊:強制WPA2重用Nonce》一文。

0x01 事件影響面

影響面

KRACK漏洞的範圍廣泛,影響面大。

KRACK漏洞可造成WiFi+WPA2的加密網絡流量可被攻擊者解密或注入惡意攻擊包,可能會洩露包括密碼等在內的隱私信息,但是使用HTTPS等應用層加密層的流量不受影響。

360CERT綜合分析,此次漏洞事件影響面大,漏洞等級重要,暫無規模性實際攻擊案例發生,暫評定為較大網絡安全事件。

漏洞信息

CVE-2017-13077: 4次握手時配對密鑰(PTK-TK)重載漏洞

CVE-2017-13078: 4次握手時GTK重載漏洞

CVE-2017-13079: 4次握手時IGTK重載漏洞

CVE-2017-13080: group key握手時GTK重載漏洞

CVE-2017-13081: group key握手時IGTK重載漏洞

CVE-2017-13082: 接收FT重連請求,配對密鑰(PTK-TK)重載漏洞

CVE-2017-13084: PeerKey握手時STK key重載漏洞

CVE-2017-13086: TDLS握手時TDLS,TPK重載漏洞

CVE-2017-13087: 處理WNM休眠模式響應幀GTK重載漏洞

CVE-2017-13088: 處理WNM休眠模式響應幀IGTK重載漏洞

影響版本

注:部分信息來源[參考3]

Arch Linux

Arista

Aruba

Broadcom

Cisco

DD-WRT

Debian

Extreme Networks

Fedora

FreeBSD

Lenovo

Juniper

Intel Corporation

LineageOS

LXDE

Marvell

Meraki

Microsoft

MikroTik

Mojo Networks

Synology

Turris Omnia

Ubiquiti

Ubuntu

UniFi

VMware

Watchguard Cloud

Windows 10

WPA_supplicant


0x02 部分技術信息

注:部分信息來自[參考1]和[參考4]

802.11i協議(即:WPA2協議)通過兩種獨立的機制來保證數據傳輸的機密性。第一個是在記錄層通過加密WiFi幀的方式,保證無法被明文讀取或嗅探。該加密機制通常是通過AES-CCM的方式,當然也有部分啟動GCM模式,還有部分老的RC4-TKIP方式。

需要認真考慮的是AES-CCM(還包括GCM, TKIP)是一種流加密,這意味著在重用加密參數key和nonce(即:初始向量)的情況下是可以被攻擊的。802.11i是基於包計數(packet number number)的方式,其在會話建立後的初始值為0,且會不停遞增(當然到了2^48的時候,會觸發更新key操作)。這樣一來,假設在包計數不被重置的情況下,就可以成功防範key+nonce的重用攻擊。

第二個機制是AP和客戶端(supplicant)之間的4次握手流程,主要用於協商加密key。KRACK漏洞會直接利用到4次握手中的#3包,#3包可作用於客戶端新key安裝使用。

KRACK的主要漏洞在於 #3包 可以被惡意阻斷。當這個情況發生時,AP端會重發這個消息,會導致同樣的一個key在客戶端中被重裝。帶來的副作用是也會導致包計數會被重置為0(部分客戶端,如Android6,會把key重置為0),最終,就會觸發key+nonce的重用攻擊了。攻擊者可以利用它來全流量解密,TCP劫持等。

此外,還有如下2種攻擊:

包括針對客戶端的基於GTK的攻擊;

針對AP端的802.11 RFT握手攻擊;

更詳細技術細節可參閱360CERT翻譯的《密鑰重載攻擊:強制WPA2重用Nonce》一文。


Q & A

注:部分信息來自[參考1]

我需要更換WiFi密碼嗎?

更改WiFi密碼並無助於防禦和解決該漏洞,你不需要更改。相反的,你應該關注你使用的客戶端(Android, IoT產品)是否更新,路由器固件是否更新了。當然如果你都這麼做了,那你可以藉此更新下你的WiFi密碼了。

只支持AES套件的WPA2也受該漏洞影響嗎?

是的,也受。

我的設備是否也受影響?

如果你的設備支持WiFi+WPA2連接的話(如手機,筆記本電腦等),很可能也受到影響,請諮詢相關廠商。

如果我的路由器沒有發布更新怎麼辦?

雖然攻擊者的利用可能是針對客戶端的,但是路由器等也是有風險的。建議您首先聯繫下您的廠商確定下是否有安全更新,當然您也可以選擇有安全更新的360安全路由器。

我應該暫時切換到WEP,直到我的設備被更新了?

別,這絕對不是個好選擇。

這個攻擊看起來很難嗎?

其實實踐起來並沒有那麼難,甚至挺普通簡單的。千萬別認為這個攻擊很難。


0x03 安全建議

建議用戶儘快評估自身的客戶端,並安裝對應安全更新


0x04 時間線

2017-10-16 事件披露

2017-10-17 360CERT發布預警通告


0x05 參考連結

Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse

https://www.krackattacks.com 

Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2

https://papers.mathyvanhoef.com/ccs2017.pdf 

KRACK: (K)ey (R)einstallation (A)tta(ck)

https://github.com/kristate/krackinfo 

Falling through the KRACKs

https://blog.cryptographyengineering.com/2017/10/16/falling-through-the-kracks/

Arch Linux: wpa_supplicant

https://git.archlinux.org/svntogit/packages.git/commit/trunk?h=packages/wpa_supplicant&id=9c1bda00a846ff3b60e7c4b4f60b28ff4a8f7768 

Arch Linux: hostapd

https://git.archlinux.org/svntogit/community.git/commit/trunk?h=packages/hostapd&id=d31735a09b4c25eaa69fb13b1031910ca3c29ee5 

DD-WRT

http://svn.dd-wrt.com/changeset/33525 

MicroSoft

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080 

Redhat:CVE-2017-13087

https://access.redhat.com/security/cve/cve-2017-13087 

密鑰重載攻擊:強制WPA2重用Nonce

https://cert.360.cn/static/files/%E5%AF%86%E9%92%A5%E9%87%8D%E8%BD%BD%E6%94%BB%E5%87%BB%EF%BC%9A%E5%BC%BA%E5%88%B6WPA2%E9%87%8D%E7%94%A8Nonce.pdf 


編者註:政府網站綜合防護系統,簡稱「網防G01」,是首款專門針對政府網站及伺服器等關鍵信息基礎資源進行綜合防護的產品,由公安部第一研究所和計算機病毒防治技術國家工程實驗室(北京)研發。可以有效應對網際網路網站面臨的SQL注入攻擊、XSS跨站攻擊、反序列化漏洞攻擊等安全威脅。


網防G01能幫助用戶在滿足政策合規的基礎上,建立「邊界管理- 風險識別 - 安全防護 - 未知威脅感知 - 攻擊事件回溯 – 安全監控– 威脅情報」的自動化安全防禦體系,完成這一切僅僅需要用戶在伺服器作業系統上部署一個輕量級的Agent程序即可實現。


如何使網際網路中的網站、業務系統及伺服器系統有效抵禦各種攻擊?


最、最、最有效的解決方案就是安裝部署網防G01!


網防G01 V3專業服務版,功能更全!防護能力更強!

網防G01官方網站:http://www.gov110.cn

網防G01在線幫助:http://help.gov110.cn

全國技術支持熱線:400-010-4696

網防G01微信公眾號:wangfangG01



了解網防G01安裝、使用相關問題,請關注微信公眾號:EM-Lab


相關焦點

  • 國內研究人員首次Wifi重大漏洞利用實現 | Krack攻擊測試套件打包
    從事件開始到現在也一直沒有攻擊的套件和利用文章,按步驟操作,過程很簡單,研究人員都可以看懂,不提倡惡意攻擊者使用,所以就不寫傻瓜tou式教程lan,在絕大用戶都沒更新的時候,還是希望這篇文章只是作為研究使用(漏洞沒有那麼大的傷害性)打開終端:apt-get updateapt-get install
  • WPA2 「KRACK」 漏洞簡介與重現
    2017年10月,比利時安全研究員Mathy Vanhoef披露了無線網絡協議WPA2存在高危漏洞,漏洞允許攻擊者監聽AP和接入點STA之間傳輸的Wi-Fi數據流量。作者公布了漏洞驗證演示視頻(詳見參考連結[1]和[2])。
  • 警惕Cisco Smart Install漏洞並禁用相關埠
    如下圖: 很多安全研究組織及媒體猜測這次黑客事件與思科在2018年03月28日發布安全漏洞公告修復編號為 CVE-2018-0171 據了解,針對該漏洞知道創宇404實驗室漏洞應急團隊在2018/03/29就進行了漏洞應急並發出漏洞簡報預警,同時利用了網絡空間搜尋引擎ZoomEye針對埠 TCP(4786) 及協議進行了全球探測掃描,並通過蜜罐等手段持續關注。
  • 預警!永恆之藍下載器木馬新增BlueKeep漏洞檢測代碼,未修複比例...
    預警!鑑於該漏洞危害影響極大,可形成類似WannaCry蠕蟲式漏洞傳播,騰訊安全建議企業用戶及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免進一步造成重大安全事故。
  • WiFi爆「KRACK」攻擊漏洞,小心防禦不必恐慌!
    據了解,這個安全協議漏洞名為「KRACK」,即「Key Reinstallation Attack」(密鑰重安裝攻擊),它曝露了WPA2 的一個嚴重的安全漏洞,黑客可以利用 KRACK 進行入侵。何為 WPA2?
  • 美國網件對KRACK WPA2安全漏洞做出回應:表示正積極跟進修復
    【科技訊】10月19日消息,NETGEAR美國網件意識到最近公布的安全漏洞KRACK,它利用了WPA2(WiFi保護訪問II)中的安全漏洞。美國網件現正在積極跟進修復,已更新了多個產品的修復程序,請瀏覽美國網件官方網站及時 【科技訊】10月19日消息,NETGEAR美國網件意識到最近公布的安全漏洞KRACK,它利用了WPA2(WiFi保護訪問II)中的安全漏洞。
  • WiFi曝出Krack攻擊漏洞,騰訊WiFi管家率先開啟漏洞防禦
    WiFi曝出Krack攻擊漏洞,騰訊WiFi管家率先開啟漏洞防禦 作者:${中新記者姓名}責任編輯:段紅彪   中新網10月17日電  近日,WiFi加密協議被曝光存在重大安全漏洞
  • 你家KRACK WPA2安全漏洞修復了嗎?美國網件率先做出修復回應!
    相信大家對美國網件(NETGEAR)開始逐漸熟悉了,這家公司成立1996年,20多年來一直專注於無線產品研發生產,產品以穩定性高、速度快、性能彪悍著稱,在全球享有非常高的美譽;在大多數網友的印象中,只有計算機(電腦)才會有需要修復漏洞之說,但隨著智能網絡設備的興起,我們生活中的最容易受攻擊的不是電腦而是無線終端設備
  • 「預警信息」關於SaltStack多個高危漏洞的預警通報
    近日,奇安信CERT監測到國外安全團隊披露出了SaltStack框架存在三個安全漏洞:認證繞過高危漏洞(CVE-2020-25592)、命令注入高危漏洞(CVE-2020-16846)和邏輯高危漏洞(CVE-2020-17490)。
  • Axis 大量攝像頭現連環漏洞,黑客:你的隱私是我的
    雷鋒網消息,7 月 3 日,雷鋒網(公眾號:雷鋒網)從白帽匯安全研究院旗下的 NOSEC 了解到,Axis 攝像頭被報存在一系列安全漏洞該漏洞可使攻擊者在連環利用多個漏洞後獲取 root 權限 shell 進行遠程命令執行或直接進行拒絕服務或獲取敏感信息。該漏洞影響Axis從1.x 到8.x 眾多系列390 多個型號。Axis 產品專注於安全監視和遠程監控應用領域,在全球的20個國家和地區開設有分支機構,並與超過 70個國家和地區的合作夥伴展開合作。
  • 谷歌發布 Android 補丁:修復 KRACK WPA2 漏洞
    IT之家11月7日消息 上個月,安全人士曝光了WiFi重要加密協議WPA2的漏洞,幾乎影響到了所有的WiFi無線網絡,包含微軟、蘋果在內的科技廠商均在第一時間更新系統修復了該漏洞。
  • 針對最強 Wi-Fi 漏洞「KRACK」,谷歌終於發布了補丁
    10月16日,雷鋒網曾報導,用於保護無線路由器和聯網設備不被入侵的 WPA2 安全加密協議,已被破解,攻擊者通過漏洞可以獲得一個萬能密鑰,不需要密碼就可以訪問任何 WAP2 網絡,竊取敏感信息。這個漏洞影響了包括Android、 Linux、Apple、Windows在內的作業系統。
  • 亞馬遜Echos和Kindle存Wi-Fi KRACK漏洞請及時更新
    儘管供應商在考慮安全性的基礎上開發了這些設備,ESET智能家居研究團隊發現,即使是很流行的Amazon Echo(Amazon Alexa的原始硬體)也KRACK漏洞的威脅,而且廣泛使用的Amazon Kindle電子閱讀器也存在同樣的漏洞。ESET研究人員在一年前發現了Echo和Kindle中WI-FI無線通訊模塊存在KRACK漏洞,可以被人攻擊利用。
  • 「今日速報」華為手機預警地震 DNS中毒攻擊捲土重來
    有漏洞的程序包括廣泛使用的 BIND、Unbound 和 dnsmasq。研究發現網際網路上有超過 34% 的開放解析器群體存在漏洞。公共 DNS 解析器,如 Cloudflare 的 1.1.1.1 和 Google 的 8.8.8.8,也可以被攻擊。主要的漏洞出現在 DNS 伺服器被配置為允許 ICMP 錯誤信息時。
  • 面對 KRACK Wi-Fi 漏洞,我們該如何保護自己?
    安全專家馬蒂·范霍夫(Mathy Vanhoef) 昨天公開披露了 WPA2 安全協議上面存在的一個嚴重漏洞 。目前,大多數設備和路由器都依賴於 WPA2 協議來加密 Wi-Fi 流量,所以你很有可能會受到影響。不過,我們先來搞清楚黑客利用 KRACK 漏洞可以做什麼,以及不可以做什麼。
  • 「漏洞預警」Apache Solr Velocity模板遠程代碼執行復現
    漏洞背景近日,國外安全研究員s00py公開了一個Apache Solr的Velocity模板注入的漏洞。該漏洞可以攻擊最新版本的Solr,目前該漏洞利用詳情已經廣泛流傳於Github以及各大安全群,且公開的EXP可以執行任意命令並自帶回顯,官方暫未發布補丁。
  • 蘋果官方發布AirPort新固件 修復KRACK漏洞
    蘋果的支持文檔顯示,7.7.9和7.6.9兩個新固件修復了影響所有現代WiFi網絡和設備的KRACK安全漏洞。通過使用KRACK方式,攻擊者可以突破WPA2安全協議,解密網絡流量,並盜取信用卡號、用戶名、密碼、照片和其他敏感信息。
  • 華雲安榮登《CCSIP2020中國網絡安全產業全景圖》漏洞三大領域
    華雲安獨中三元,成功入選漏洞管理、漏洞檢測和漏洞情報三個領域。華雲安開創性提出了漏洞管理的智能化閉環,實現集漏洞挖掘、檢測、分析、修復、情報、態勢感知於一體的全生命周期管理,推出了靈洞威脅與漏洞管理系統,靈刃智能化滲透攻防系統等產品和安全服務。此次華雲安能夠一舉拿下3項榮譽,是行業對公司實力、產品能力和安全服務水準的認可。靈洞威脅與漏洞管理系統是華雲安基於大數據和知識圖譜架構自主構建的一套面向企業客戶的新一代漏洞管理系統。
  • 2020HW期間公布漏洞總結(附部分漏洞Poc、Exp)
    ,危害級別:危急8.泛微雲橋任意文件讀取漏洞,危害級別:高危9.齊治堡壘機前臺遠程命令執行漏洞,危害級別:危急10.聯軟準入系統任意文件上傳漏洞EXP公開,危害級別:危急11.PAN-OS遠程代碼執行漏洞,危害級別:危急12.天融信NGFW下一代防火牆漏洞闢謠,危害級別:無13.山石網科下一代防火牆SG-6000漏洞闢謠
  • 漏洞預警 | 攻破GoAhead 伺服器需要幾步?一條HTTP請求即可搞定
    漏洞位於cgiHandler函數中,該函數為新進程的envp參數分配指針數組,之後使用從HTTP請求參數中獲取的鍵-值對進行初始化,最後調用launchCgi函數fork並execveCGI腳本。除了對REMOTE_HOST和HTTP_AUTHORIZATION參數進行過濾外,所有其他參數都未經任何過濾便進行了傳送。