微软、苹果等供应商已部署针对 WPA2 加密协议“KRACK 攻击”的补丁

据外媒报道,安全研究人员于早期发现 WPA2 无线网络加密协议存在高危漏洞(CVE-2017-13080),几乎影响到每一个连接到 Wi-Fi 网络的设备。随后,比利时鲁汶大学的两位研究人员研发出一个概念验证攻击 KRACK(代表 Key Reinstallation Attacks),演示了对 Android 设备传输数据的解密能力并在 Github 设立入口后创建了网站 krackattacks.com(目前已上线)。

微软、苹果等供应商已部署针对 WPA2 加密协议“KRACK 攻击”的补丁

某 KRACK 攻击的概念验证

调查显示,运行 Android、Linux、Apple、Windows、OpenBSD、联发科和 Linksys 的系统都受到影响。目前微软、苹果等供应商在事件曝光后立即释出了针对 “KRACK 攻击” 的补丁。知情人士透露,OpenBSD 于 7 月 15 日收到通知并抢在正式公开前的 8 月 30 日就释出了补丁。研究人员对此略有不满,表示提前释出的补丁可能会被其他人研究,从而重新发现漏洞。未来 OpenBSD 恐怕不会再太早收到漏洞的安全通知了。

微软、苹果等供应商已部署针对 WPA2 加密协议“KRACK 攻击”的补丁

微软新闻发言人则表示:“ 我司已于 10 月 10 日发布安全更新,启用了 Windows Update 并安装了补丁的客户会自动受到保护。本次更新旨在尽快为客户提供保护,但是作为一个负责人的业内或作伙伴,我们不会在其它供应商发布更新之前公开披露信息 ”。此外,苹果于 16 号上午向外媒 iMore 的 Rene Ritchie 表示,该公司早已在 iOS、TVOS、watchOS 以及 macOS 的 beta 版本中进行了修复。当前新版软件已向开发人员放出,消费者也将很快用上。

与运行 Linux 和 Android 的设备相比,苹果的 iOS 设备(以及 Windows 机器)的漏洞问题要稍微轻一些。因为该漏洞依赖于一个允许单一使用的加密密钥,且可被重新发送和使用多次。虽然 iOS 系统不允许这么操作,但还是暴露了部分弱点。一旦打上补丁,即便你连接了存有漏洞的路由器或无线接入点,运行 iOS、macOS、tvOS 和 watchOS 的设备也无法被 KRACK 方式攻击。

微软、苹果等供应商已部署针对 WPA2 加密协议“KRACK 攻击”的补丁

稿源:根据cnBetasolidot奇客联合整理,封面源自网络;

微软、苹果等供应商已部署针对 WPA2 加密协议“KRACK 攻击”的补丁

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论