發(fā)現(xiàn) WPA2 加密協(xié)議被破解、并且演示了“重裝密鑰攻擊”(KRACK)漏洞的幕后研究團(tuán)隊(duì),剛又披露了一種專(zhuān)門(mén)針對(duì) Android 6.0 及以上版本的移動(dòng)操作系統(tǒng)的攻擊類(lèi)型。從 Android Developer Dashboard 來(lái)看,有近 50% 的活躍設(shè)備受到 WPA2 漏洞的影響。而除了 Android,許多 Linux 發(fā)行版也面臨著同樣的威脅,因?yàn)樾掳娴?wpa_supplicant 應(yīng)用程序會(huì)成為 KRACK 攻擊的幫兇,讓攻擊者無(wú)需獲知網(wǎng)絡(luò)的 WPA2 預(yù)分享密鑰(PSK)、即可輕松攔截加密無(wú)線通信。
這種基于客戶(hù)端的攻擊方式,利用了 WPA 協(xié)議組件中的一個(gè)“握手”漏洞,它可以協(xié)商并確認(rèn)客戶(hù)端和無(wú)線網(wǎng)絡(luò)設(shè)備之間的加密密鑰的有效性。
一旦初次安裝,該版本的 wpa_supplicant 會(huì)從內(nèi)存中清除加密密鑰,允許研究人員在其中插入一個(gè)全為“0”的加密密鑰。反之,通過(guò)這個(gè)已知的密鑰,就可輕易攔截通信。
在被入侵無(wú)線網(wǎng)絡(luò)流量中,可能包含了密碼、cookie、以及其它敏感信息。
萬(wàn)幸的是,微軟已經(jīng)宣布在上周的“星期二補(bǔ)丁”中修復(fù)該漏洞,而 Lineage OS 定制 Android ROM 代碼庫(kù)也在更新后加入了抵御代碼,預(yù)計(jì) Google 也會(huì)很快通過(guò)安全補(bǔ)丁來(lái)修復(fù)當(dāng)前支持的設(shè)備漏洞。
遺憾的是,當(dāng)前暫不清楚不再受到支持的老設(shè)備、以及其它制造商會(huì)付出什么樣的行動(dòng)。