文章源自联网快讯-https://x1995.cn/1874.html
用于保护WiFi安全的WPA/WPA2加密协议漏洞曝光。360安全中心提出了防御方案。文章源自联网快讯-https://x1995.cn/1874.html
协议漏洞名称为“密钥重装攻击”KRACK(Key Reinstallation Attacks),几乎影响全部计算机、手机和路由器等WiFi设备,使黑客可以监听到通过接入WiFi网络设备进行的数据通信,窃取用户隐私;并可以劫持用户客户端到一个钓鱼热点上,实现流量劫持、篡改等。文章源自联网快讯-https://x1995.cn/1874.html
对此,360安全中心对漏洞紧急分析后提醒广大用户,无需过分恐慌,该漏洞不能用于破解使用WPA/WPA2无线网络的密码,只会影响在使用WPA/WPA2认证的无线网络之下的无线客户端(如手机、智能设备)。所以用户根本无需修改密码,只要及时更新无线路由器、手机、智能硬件等所有使用WPA/WPA2无线认证客户端的软件版本,就可以避免遭遇攻击。文章源自联网快讯-https://x1995.cn/1874.html
KRACK攻击简单来说就是一种针对客户端的攻击方式,漏洞利用方法是攻击者根据合法WiFi伪造同名的钓鱼WiFi,并利用漏洞迫使无线客户端连接到钓鱼WiFi,这样攻击者就可以对无线客户端的网络流量进行篡改,抓取社交网站账号密码。文章源自联网快讯-https://x1995.cn/1874.html
目前,该漏洞的利用代码并未公布,且漏洞属于范围性影响,需处在合法WiFi附近不超过100米的范围内才能实现攻击,再加上漏洞利用难度颇高,短时间内很难出现利用该漏洞的真实攻击。文章源自联网快讯-https://x1995.cn/1874.html
漏洞发现者已经在7月将漏洞细节报告给厂商,10月2日,Linux的补丁已公布;10月10日,微软在Windows10操作系统中发布补丁;同一天,Apple也发布了安全公告,在最新的beta版iOS、macOS、 tvOS和watchOS中修复了无线网络安全漏洞;谷歌方面则表示将在近期给受影响设备打上补丁。文章源自联网快讯-https://x1995.cn/1874.html
360无线电安全研究院负责人杨卿表示,该漏洞风险处于可控范围,用户需及时更新所有使用WPA/WPA2无线认证客户端的软件版本就可有效防御。同时注意,在不使用WiFi时关闭手机WiFi功能,公共WiFi下不要登录有关支付、财产等账号、密码;如需登录、支付,将手机切换至数据流量网络。文章源自联网快讯-https://x1995.cn/1874.html
原文文章源自联网快讯-https://x1995.cn/1874.html
评论