很抱歉在星期一就告訴大家這個壞消息 —— 傳聞用于保護(hù)無線路由器和聯(lián)網(wǎng)設(shè)備不被入侵的 WPA2 安全加密協(xié)議,似乎已經(jīng)被破解了!這意味著在你家或辦公室 Wi-Fi 物理覆蓋范圍內(nèi)的攻擊者,都可以向破解并發(fā)動入侵,監(jiān)聽你的網(wǎng)絡(luò)活動、攔截不安全或未加密的數(shù)據(jù)流 —— 比如未啟用安全超文本傳輸協(xié)議網(wǎng)站的密碼、或者家用安防攝像頭與云端之間的視頻流。
鑒于 WPA2 加密協(xié)議已經(jīng)差不多 13 歲,這樣的情況并非太出乎我們的意料。(上圖取自 WikiMedia.org)
據(jù)通用漏洞披露(CVE)所述,該概念驗證攻擊被稱作“KRACK”(密鑰重裝攻擊),預(yù)計會在美國東部時間(EST)上午 8 點(diǎn)公布,感興趣的網(wǎng)友可留意 krackattacks.com 網(wǎng)站的更多內(nèi)容。
對于廣大普通 Wi-Fi 用戶來說,這意味著 —— 即使你不會很快被入侵,在路由器制造商發(fā)布安全更新之前,你的無線網(wǎng)絡(luò)都將處于易受攻擊的狀態(tài)。
瀏覽網(wǎng)站或使用各項服務(wù)的時候,要多留意其是否啟用了安全超文本傳輸協(xié)議,不然從你手機(jī)或電腦中發(fā)出的信息都有可能被攻擊者給竊取。
如有條件,可借助虛擬專用網(wǎng)來加強(qiáng)網(wǎng)絡(luò)安全。此外,如果你家中有許多智能家居設(shè)備,也請多關(guān)注制造商公布的安全公告,并及時調(diào)整配置或打上補(bǔ)丁。