发现 WPA2 加密协议被破解、并且演示了“重装密钥攻击”(KRACK)漏洞的幕后研究团队,刚又披露了一种专门针对 Android 6.0 及以上版本的移动操作系统的攻击类型。从 Android Developer Dashboard 来看,有近 50% 的活跃设备受到 WPA2 漏洞的影响。而除了 Android,许多 Linux 发行版也面临着同样的威胁,因为新版的 wpa_supplicant 应用程序会成为 KRACK 攻击的帮凶,让攻击者无需获知网络的 WPA2 预分享密钥(PSK)、即可轻松拦截加密无线通信。
这种基于客户端的攻击方式,利用了 WPA 协议组件中的一个“握手”漏洞,它可以协商并确认客户端和无线网络设备之间的加密密钥的有效性。
一旦初次安装,该版本的 wpa_supplicant 会从内存中清除加密密钥,允许研究人员在其中插入一个全为“0”的加密密钥。反之,通过这个已知的密钥,就可轻易拦截通信。
在被入侵无线网络流量中,可能包含了密码、cookie、以及其它敏感信息。
万幸的是,微软已经宣布在上周的“星期二补丁”中修复该漏洞,而 Lineage OS 定制 Android ROM 代码库也在更新后加入了抵御代码,预计 Google 也会很快通过安全补丁来修复当前支持的设备漏洞。
遗憾的是,当前暂不清楚不再受到支持的老设备、以及其它制造商会付出什么样的行动。