這個(gè)名叫“KRACK”的漏洞是基于WPA2保密協(xié)議,由于當(dāng)下無(wú)線網(wǎng)絡(luò)基本都使用了它,所以涉及范圍非常廣。
對(duì)于最新爆出的WiFi漏洞,幾乎讓所有的設(shè)備都遭殃,事實(shí)也確實(shí)如此。
攻擊者在聯(lián)網(wǎng)設(shè)備和無(wú)線接入點(diǎn)之間讀取到無(wú)線通信協(xié)議,甚至還能將其修改,把惡意軟件嵌入到網(wǎng)站中,macOS、Windows、iOS、Android和Linux都不能躲避這個(gè)漏洞??梢圆豢鋸埖恼f(shuō),這次WPA2安全漏洞幾乎影響了所有使用WPA2協(xié)議的設(shè)備,對(duì)于設(shè)備廠商來(lái)說(shuō),需要盡快修復(fù)漏洞。
對(duì)于這個(gè)重大漏洞不少?gòu)S商也已經(jīng)選擇了跟進(jìn):
蘋(píng)果今天早些時(shí)候放出的iOS、MacOS、WatchOS以及TVOS的最新測(cè)試版都修復(fù)了這個(gè)漏洞,而微軟今天發(fā)布了WPA2無(wú)線網(wǎng)絡(luò)加密協(xié)議漏洞的說(shuō)明,其將很快推出一個(gè)修復(fù)補(bǔ)丁,自動(dòng)更新的Windows用戶應(yīng)該已處于受保護(hù)的狀態(tài)。
除了微軟和蘋(píng)果外,谷歌也表示了這個(gè)漏洞正在跟進(jìn),Chromebook、Android等都會(huì)得到新的補(bǔ)丁更新,Netgear、D-Link、TP-Link、Verizon、T-Mobile、Sprint、Ecobee、NVIDIA、AMD、聯(lián)想、戴爾、LG電子、三星等廠商也都在對(duì)漏洞進(jìn)行研究,并在近期推出更新。
如果你的設(shè)備支持WiFi,那么這個(gè)漏洞就會(huì)影響到你,攻擊者不需要破解Wi-Fi密碼,就可以輕松來(lái)竊取用戶的信用卡卡號(hào)、密碼、聊天信息、照片、電子郵件以及在線通訊工具內(nèi)容。不過(guò)目前比較樂(lè)觀的是,研究者并沒(méi)有公布這個(gè)漏洞利用的代碼
。