据国外媒体报道,最近又出现了一个新漏洞,可以让攻击者在联网设备和无线接入点之间读取到无线通信协议,甚至还能将其修改,把恶意软件嵌入到网站中。
研究人员今天正式对外披露了这项漏洞,并且表示安卓和基于Linux系统的设备受到的影响最大。这种攻击对所有使用WPA或WPA 2加密的Wi-Fi网络都生效,而且其最大的弱点就是Wi-Fi标准本身,因此包括macOS、Windows、iOS、Android和Linux理论上都有可能受到攻击。

通过拦截通信可以让攻击者读取我们认为安全的加密信息,黑客甚至不需要破解Wi-Fi密码就能实现这一目标。这个漏洞需要设备处于恶意攻击的有效范围之内,可以被用来窃取信用卡卡号、密码、聊天信息、照片、电子邮件以及在线通讯工具内容。
Android 6.0及以上版本系统都存在这个漏洞,研究人员表示由于基数过大,因此在操纵和拦截Linux和Android设备时生成的流量很容易被忽略,有41%的安卓设备都非常容易遭受到这种“具有毁灭性”的无线网络攻击。通过攻击黑客可以入侵网站,嵌入勒索或恶意软件,安卓设备需要通过安全补丁更新的方式才能免受攻击。
尽管大多数的设备看起来都是容易受到攻击的目标,但这种攻击方式是通过读取无线网络流量的方式实现,而并不针对接入点。该攻击利用了WPA2协议4-way handshake的漏洞,后者是一种确保客户端和访问点在加入无线网络时使用相同密码的安全协议。
WPA2 是什么?
WPA全称为Wi-Fi Protected Access,有WPA和WPA2 两个标准,是一种保护无线网络安全的加密协议。
用更通俗一点的话来说,我们都知道连接到大多数WIFI是要输入密码的,这一过程不止用于防止蹭网,其实更重要的事验证你的手机和路由器之间的通信没有被别人窃取。
毕竟,对于满世界乱飘的无线数据来说,就好像是你从手机端寄一个快递到同一个小区的路由器家。因为你手机也不知道路由器住在哪,所以会把包裹放在货架上写明“路由器收”。
如果所有人都遵循规则,那么每个使用WIFI的终端只要到货架上去找写着自己名字的包裹就可以了。然而攻击者并不管这些,会把你的包裹拿来拆开,然后在里面放上自己伪造的数据。
如果WIFI都采用不加密的方式传输数据,那你平时看了什么奇怪网站,下了什么小电影,你邻居可是一清二楚。不过当然最重要的是,有些App和网站的密码,也可能因此而泄露。
在WPA这种加密方式被大规模应用之前,加密方式主要是WEP(Wired Equivalent Privacy),由于每个数据包都使用相同的加密密钥,如果窃听者分析了足够的数据,则可以使用自动化软件找到密钥。
还是用通俗一点的话来说,就是你的手机不停的往路由器发“快递”,WEP虽然给每个快递包裹都上了锁,但是所有锁都可以被一把钥匙打开。攻击者只要多劫下几个包裹试一试,就能配出一把钥匙了。

如何降低安全风险?
如果黑客打算攻击你家的Wi-Fi,需要物理上的靠近。所以,物理距离上的保护让你的数据暂时没有变得非常不安全。
不过,就算你定期更改家里的Wi-Fi密码,也不会降低危险,因为Wi-Fi的加密协议都被破解了,知道你的密码也不是什么难事。
这也意味着机场、火车站、商场的公共Wi-Fi变得更加不安全,最好的办法就是尽量使用4G,外出的时候还是办一张大流量的卡吧。
想要获得更安全的体验,最好的办法还是关注自己路由器厂商的固件更新在第一时间升级。如果路由器厂商明确不对你的路由器型号进行维护了,那……趁这个机会赶紧买个新路由器吧,也正好凑凑这两年智能路由器的热气儿。
除了等待路由器厂商更新固件和更换新款路由器之外,在浏览网页时,尽量选择访问https站点。Wi-Fi加密协议不安全了,还有一道网站端的加密保护用户的数据。
此外,krackattacks网站还给出了一些更专业的建议:比如禁用路由器的客户端功能(例如中继模式)和802.11r(快速漫游)。
不过总体来说,这都是缓兵之计,升级固件和换路由器才是唯一的解决方案。