全球數十億裝置採用的主流加密方式WPA2(Wi-Fi Protected Access II)驚爆有重大漏洞,稱為KRACKs攻擊(Key Reinstallation AttaCKs),可以破解Wi-Fi加密傳輸的機制,任何原本透過加密Wi-Fi傳輸的資料,都會因此而曝光而遭竊取,等於所有利用WPA2協定來加密的Wi-Fi網路上所有傳輸資料,全都曝光了。包括Windows、Linux,iOS和Android平臺的裝置全部受影響。我們也從資安公司賽門鐵克官網和漏洞發現者官網緊急整理了一份QA,讓大家快速了解什麼是KRACKs攻擊。

Q1.什麼是KRACKs

KRACKs(Key Reinstallation AttaCKs)是一系列WPA2協定漏洞的總稱。WPA2是現在最主流,最多裝置使用的Wi-Fi網路加密協定,如今證實成功遭破解。攻擊者可以攔截、竊取任何透過Wi-Fi網路傳輸的資料,甚至,特定情況下,攻擊者可以竄改、偽造傳輸的資料,例如竄改付款網頁內的轉帳帳號,讓消費者不知情地匯款到攻擊者植入的銀行帳號中,或在正常網頁中植入惡意連結。

Q2.我可以如何因應?

Wi-Fi裝置使用者需立刻更新Wi-Fi設備的修補程式。

Q3.更換密碼有用嗎?

沒有,更換密碼無濟於事,因為這是通訊協定漏洞,只有更新修補軟體才能預防。

Q4.企業級產品也會受影響嗎?

會,不論是個人消費性無線產品或企業級產品,包括WPA1和WPA2,或是使用了WPA-TKIP, AES-CCMP和GCMP加密方式的產品都會受到影響,所有使用者或企業都需要更新來預防遭駭。

Q5.KRACKs會影響我的基地台或路由設備器嗎?我需要修補嗎?

所有Wi-Fi路由設備和基地臺都需要修補KRACKs漏洞,因為這個漏洞攻擊WPA2使用裝置的連線授權過程,因此,凡是連線到路由器的設備都會受到影響。必須趕快詢問路由器廠商來取得更新軟體。

Q6.有沒有哪些設備的KRACKs弱點特別嚴重?

有,所有使用WPA2的設備都會受影響,但有一些設備特別容易遭入侵。發現漏洞的研究者警告,凡是使用wpa_supplicant加密元件2.4版以上的裝置,特別容易受影響,甚至他以悲慘來形容這類裝置容易遭入侵的程度。wpa_supplicant加密元件是Linux系統常用的Wi-Fi加密協定元件。

因為wpa_supplicant會將加密金鑰儲存在記憶體中,不會移除,可讓攻擊者可以多次嘗試來破解。不只Linux系統,Android 6.0版本以上,也採用了這個wpa_supplicant加密元件,等於全球過半Android裝置都是WPA2容易遭破解的裝置。

Q7.需要第三代加密技術WPA3嗎?

不用,WPA2只需要更新修補軟體,即可解決這個問題。

Q8.如果沒有更新程式,怎麼辦?

目前資安研究員發現的攻擊手法,是針對訊號交握過程(4-way Handshake),也就是資料傳輸過程的攔截和破解,而非直接入侵端點裝置。如果沒有更新程式,有一些可以緩解攻擊的作法,例如中繼用的Wi-Fi設備可以關閉用戶連線功能,或關閉802.11r(fast roaming)來減少遭駭的機率。

Q9.誰發現了KRACKs攻擊?

比利時KU Leuven大學一位資安研究員Mathy Vanhoef今年5月就發現了這一系列漏洞,並於10月16日揭露更多細節,以及發表概念驗證,證實可以成功破解加密來竊取資料。他還成立了一個網站來說明漏洞細節。https://www.krackattacks.com/

Q10.這只是理論,還是真的可以破解的漏洞?

Mathy  Vanhoef研究團隊已經在macOS和OpenBSD上驗證成功。攻擊示範影片如下

 

 

Q11.已經出現攻擊災情了嗎?

根據賽門鐵克追蹤到10月17日為止,還沒有發現任何攻擊者利用此漏洞的通報,不過,賽門鐵克警告,儘管這是一個最新發現的漏洞,但可以因應的時間很短,攻擊者很快就會開始利用。

Q12.有哪些相關的漏洞CVE?

KRACKs攻擊相關的CVE多達10個,相關CVE連結如下(賽門鐵克對這批CVE的簡介)

CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Q13.KRACKs攻擊是直接破壞或破解Wi-Fi加密通訊嗎?

不是,KRACKs可說是一種旁敲側擊的攻擊手法,並非直接解開WPA2加密強制通訊,而是透過AP基地臺重送訊號,讓接收者再次使用那些應該用過即丟的加密金鑰,進而能將封包序號計數器歸零,這就可以進一步大量重播來解碼封包,或是插入封包來竄改通訊內容,就可以綁架所有的通訊流量,尤其許多網站只透過http協定明碼傳輸,而沒有加密,只要綁架了Wi-Fi流量,就能直接竊聽或竄改使用者接收或發送的內容。

Q14. KRACKs攻擊能透過網路遠端攻擊嗎?

不行,攻擊者要發動KRACKs攻擊,這個攻擊是針對Wi-Fi無線基地臺和終端使用者之間的Wi-Fi加密連線建立過程的攻擊,因此,攻擊者必須位於Wi-Fi無線基地臺的訊號範圍內,才能攔截雙方連線交握過程的資訊。不過,以一般家用消費等級的Wi-Fi基地臺訊號涵蓋範圍,若無遮蔽情況下,從數十米到上百米都有可能,攻擊者站在大馬路上,就能接收到透過窗戶外溢的Wi-Fi訊號來發動KRACKs攻擊,我們在家中也經常可以接收到鄰居家中Wi-Fi基地臺訊號,也是同樣的道理。


Advertisement

更多 iThome相關內容