WiFi Protected Access II (WPA2) 多個漏洞 (KRACK)
最後更新
2017年10月18日
發佈日期:
2017年10月17日
4210
觀看次數
風險: 高度風險
類型: 保安軟件及應用設備 - 保安軟件及應用設備
在 WiFi Protected Access II (WPA2) 發現多個漏洞,可允許攻擊者於目標裝置上進行 key reinstallation 攻擊 (KRACK)。攻擊者可將無線連接內的數據解密,甚至進行資料篡改。
要成功進行攻擊,攻擊者需要處於和 WiFi 連接點及目標裝置相同的無線傳輸範圍內。
注意:各供應商正推出有關修補及軔體更新。請參考各供應商的資訊或此漏洞通知:https://www.kb.cert.org/vuls/id/228519。
影響
- 資料洩露
- 篡改
受影響之系統或技術
- 使用 WiFi 的裝置。
- 並非所有裝置都有修補。詳情請聯絡你的產品供應商。
解決方案
- 為智能電話、手提電腦、無線路由器等無線裝置安裝修補程式。
各供應商正推出有關修補及軔體更新。請參考各供應商的資訊或此漏洞通知:https://www.kb.cert.org/vuls/id/228519。 - 繼續使用 WPA2,因為 WPA2 仍是最安全的 WiFi 保安協定。
- 使用 SSL/TLS 來加密敏感資料。有需要時使用 VPN 方案作資料傳輸。
- 切勿使用公共 WiFi 處理敏感資料。
- 考慮使用有線網絡或流動數據。
- 更改 WiFi 路由器的保安設定 (例如更改密碼) 並不能堵塞漏洞。
漏洞識別碼
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088
資料來源
相關連結
- https://www.auscert.org.au/bulletins/53542
- https://www.auscert.org.au/bulletins/53550
- https://www.krackattacks.com/
- https://www.kb.cert.org/vuls/id/228519
- https://thehackernews.com/2017/10/wpa2-krack-wifi-hacking.html
- https://securitytracker.com/id/1039585
- http://www.zdnet.com/article/wpa2-security-flaw-lets-hackers-attack-almost-any-wifi-device/
分享至