KRACK 攻击“使得拦截和操纵 Linux 和 Android 设备发送的流量变得微不足道。”
2分钟读
发表于
阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多
安全研究人员现已发布有关WIFI身份验证协议中漏洞的详细信息,似乎问题主要是在客户端而不是访问点级别。
这既是好消息也是坏消息,因为它比共享接入点更容易更新您自己的软件,但这也意味着该问题可能会持续很长时间,因为有数十亿台设备,其中许多可能永远不会得到更新
该漏洞影响 WPA 和 WPA 2 以及所有操作系统,可以让黑客窃取通过纯文本发送的聊天消息、照片、电子邮件和其他信息。
但是,某些操作系统受到的影响比其他系统差。
Verge报告Android设备6.0及更高版本包含一个漏洞,“使拦截和操纵这些Linux和Android设备发送的流量变得微不足道”,因为这些设备可能会被欺骗以安装全零加密密钥。
41百分比的Android设备容易受到涉及操纵流量的Wi-Fi攻击的“异常破坏性”变体的攻击。 由于攻击,攻击者可能会将勒索软件或恶意软件注入网站,Android设备将需要安全补丁来防范这种情况。
研究人员警告说:
...虽然网站或应用程序可能使用HTTPS作为额外的保护层,但我们警告说,在令人担忧的情况下可以(仍然)绕过这种额外保护。 例如,HTTPS之前在非浏览器软件,Apple的iOS和OS X,Android应用程序,Android应用程序,银行应用程序甚至VPN应用程序中被绕过。
现在主要的补救措施是对设备和接入点进行软件和固件更新。 一些供应商在7月份收到了这个问题的通知,并在8月底发布了广泛的通知。
请参阅下面视频中解释的黑客攻击:
通过 一触即发