WiFi安全漏洞曝光 用戶無需過分恐慌 無需修改密碼

相關(guān)專題: 無線

網(wǎng)易科技訊10月17日消息,據(jù)外媒報道,用于保護(hù)WiFi安全的WPA/WPA2加密協(xié)議漏洞曝光,該漏洞名稱為“密鑰重裝攻擊”KRACK(Key Reinstallation Attacks),幾乎影響全部計算機(jī)、手機(jī)和路由器等WiFi設(shè)備,使黑客可以監(jiān)聽到通過接入WiFi網(wǎng)絡(luò)設(shè)備進(jìn)行的數(shù)據(jù)通信,竊取用戶隱私;并可以劫持用戶客戶端到一個釣魚熱點(diǎn)上,實(shí)現(xiàn)流量劫持、篡改等。

對此,網(wǎng)易科技詢問了相關(guān)安全專家。360安全中心表示,無需過分恐慌,該漏洞不能用于破解使用WPA/WPA2無線網(wǎng)絡(luò)的密碼,只會影響在使用WPA/WPA2認(rèn)證的無線網(wǎng)絡(luò)之下的無線客戶端(如手機(jī)、智能設(shè)備)。所以用戶根本無需修改密碼,只要及時更新無線路由器、手機(jī)、智能硬件等所有使用WPA/WPA2無線認(rèn)證客戶端的軟件版本,就可以避免遭遇攻擊。

據(jù)了解,KRACK攻擊就是一種針對客戶端的攻擊方式,漏洞利用方法是攻擊者根據(jù)合法WiFi偽造同名的釣魚WiFi,并利用漏洞迫使無線客戶端連接到釣魚WiFi,這樣攻擊者就可以對無線客戶端的網(wǎng)絡(luò)流量進(jìn)行篡改,抓取社交網(wǎng)站賬號密碼。

目前,該漏洞的利用代碼并未公布,且漏洞屬于范圍性影響,需處在合法WiFi附近不超過100米的范圍內(nèi)才能實(shí)現(xiàn)攻擊,再加上漏洞利用難度頗高,短時間內(nèi)很難出現(xiàn)利用該漏洞的真實(shí)攻擊。

在該漏洞細(xì)節(jié)曝光之后,Linux、微軟、蘋果相繼都發(fā)布了補(bǔ)丁。蘋果在最新的beta版iOS、macOS、 tvOS和watchOS中修復(fù)了無線網(wǎng)絡(luò)安全漏洞;谷歌表示將在近期給受影響設(shè)備打上補(bǔ)丁。(靜靜)


微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號,免費(fèi)領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國移動算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點(diǎn)本月熱點(diǎn)

     

      最熱通信招聘

    業(yè)界最新資訊


      最新招聘信息