每日最新頭條.有趣資訊

Wi-Fi又曝重大漏洞!輕鬆將你“引入歧途”

科技日報記者 張蓋倫

最近,關於Wi-Fi的新聞總讓人有些憂慮。前不久,央視315晚會曝光了Wi-Fi探針盒子,它可以迅速識別出用戶手機的MAC地址,在神不知鬼不覺中為你進行所謂的用戶畫像。

近日,在加拿大溫哥華舉辦的世界頂級信息安全峰會CanSecWest2019上,又有安全專家指出了Wi-Fi的重大新問題——基於WPA/WPA2的防止重放機制(PN號)設計上存在缺陷,攻擊者可以利用這一缺陷,精確攻擊使用某個Wi-Fi網絡中的一個或幾個用戶。

這一成果由阿里安全獵戶座實驗室資深安全專家謝君和高級安全工程師汪嘉恆在大會上披露。

謝君介紹,WPA全稱為WiFi Protected Access,有WPA、WPA2兩個標準,是一種保護無線網絡Wi-Fi存取安全的技術標準。目前,WPA2是使用最廣泛的安全標準。不過自2004年推出以來,已陸續有研究人員指出其存在的缺陷可導致Wi-Fi不安全。

“我們這次發現的缺陷更加底層,攻擊者只需知道目標網絡的密碼,無需接入目標網絡即可直接發起攻擊。”謝君告訴科技日報記者,攻擊者可以利用防止重放機制的設計缺陷,將用戶和接入點之間的連接直接劫持,轉化為中間人攻擊。

具體來說,就是攻擊者可監聽用戶與Wi-Fi接入點的通信,在合適的時機發送偽造的數據或者劫持用戶與Wi-Fi接入點的連接,篡改正常的通信內容,導致用戶訪問互動的數據中途被篡改。

通俗理解,這種攻擊可以欺騙用戶訪問假的網站,甚至篡改真實網站的內容。“比如原來網站顯示的是不要把驗證碼告訴第三方,我可以給你改成請把驗證碼發送到xxxx之類。”謝君說。如果訪問虛假的網站被釣魚,用戶的账號密碼就有被竊取的風險,進而有可能遭受經濟損失。

發動攻擊的可能性有多高?答案是,近乎100%。只要Wi-Fi密碼被攻擊者知曉,攻擊者即可對接入網絡的任何一個端發起攻擊。但謝君透露,他們研究的攻擊方式,需要使用其團隊自行設計的攻擊驗證工具,不過這種工具市面上從未有人設計出來過,他們也未曾公開。所以,在技術層面,目前攻擊者要利用這一缺陷實施攻擊,門檻還是很高。

因此,用戶也不用太過緊張。謝君建議,使用公共Wi-Fi,還是要盡量避免使用敏感應用,比如銀行類或者支付類產品,或者登錄某些需要輸入用戶名和密碼的網站。“這種攻擊只能誘使用戶輸入敏感內容,而不能從什麽都不做的用戶那裡竊取信息,只要小心即可。”

當然,還有更簡單直接的風險規避方式,那就是在公共場所盡量避免使用公共Wi–Fi,盡量使用移動網絡上網。

謝君還呼籲,保護Wi–Fi安全需要行業各界共同努力。去年6月國際上已推出新標準WPA3協議,應加速推行這一新標準的普及落地,替代WPA2,更好地保護用戶安全。

來源:科技日報 文中圖片除注明外均來自網絡

編輯:朱麗

審核:管晶晶

獲得更多的PTT最新消息
按讚加入粉絲團