服役13年的 WPA2 加密协议已被攻破?在家上网都不安全了!

外媒ars technica 报道,用于保护无线路由器和联网设备不被入侵的 WPA2 安全加密协议,应该已经被破解了!

利用这些漏洞的影响包括解密、数据包重播、TCP连接劫持、HTTP内容注入等。换句话来说,只要你的设备连上了WiFi,那都有可能被攻击!

这意味着在家或办公室的 Wi-Fi 物理覆盖范围内,黑客可以监听你的网络活动、拦截不安全或未加密的数据流 —— 比如未启用安全超文本传输协议网站的密码、或者家用安防摄像头与云端之间的视频流。

据通用漏洞披露(CVE)所述,该概念验证攻击被称作“KRACK”(Key Reinstallation Attacks),可译做“密钥重装攻击”,预计会在美国东部时间(EST)10月16日上午 8 点公布,更多信息可登陆 krackattacks.com 网站查看更多内容。

其实,这个漏洞早在今年8月,就已经在拉斯维加斯的Black Hat Conference上被提出。

这是研究人员所列出的漏洞索引:cve-2017-13077,cve-2017-13078,cve-2017-13079,cve-2017-13080,cve-2017-13081,cve-2017-13082,cve-2017-13084,cve-2017-13086,cve-2017-13087,cve-2017-13088。一位研究人员表示,目前大公司和政府机构已经有可用的补丁,更新后可大大减少漏洞带来的伤害。

鉴于 WPA2 加密协议已经服役13年了,对于业内人来说,出现这样的情况并不算太意外。

但对于广大普通 Wi-Fi 用户来说,这意味着即使你不会很快被入侵,也需要时刻关注路由器制造商发布的安全更新,以免自己被黑客攻击。

雷锋网(公众号:雷锋网)建议,在浏览网站或使用各项服务的时候,要多留意其是否启用了安全超文本传输协议,不然从你手机或电脑中发出的信息都有可能被攻击者给窃取。

如有条件,可借助虚拟专用网来加强网络安全。此外,如果你家中有许多智能家居设备,也请多关注制造商公布的安全公告,并及时调整配置或打上补丁。

参考来源:

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

http://m.cnbeta.com/view/661131.htm

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/110238.html

(0)
上一篇 2021年8月26日 15:53
下一篇 2021年8月26日 15:53

相关推荐

发表回复

登录后才能评论