跳至主內容

WiFi Protected Access II (WPA2) 多個漏洞 (KRACK)

最後更新 2017年10月18日 10:10 發佈日期: 2017年10月17日 3061 觀看次數

風險: 高度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

在 WiFi Protected Access II (WPA2) 發現多個漏洞,可允許攻擊者於目標裝置上進行 key reinstallation 攻擊 (KRACK)。攻擊者可將無線連接內的數據解密,甚至進行資料篡改。

 

要成功進行攻擊,攻擊者需要處於和 WiFi 連接點及目標裝置相同的無線傳輸範圍內。

 

注意:各供應商正推出有關修補及軔體更新。請參考各供應商的資訊或此漏洞通知:https://www.kb.cert.org/vuls/id/228519


影響

  • 資料洩露
  • 篡改

受影響之系統或技術

  • 使用 WiFi 的裝置。
  • 並非所有裝置都有修補。詳情請聯絡你的產品供應商。

解決方案

  • 為智能電話、手提電腦、無線路由器等無線裝置安裝修補程式。
    各供應商正推出有關修補及軔體更新。請參考各供應商的資訊或此漏洞通知:https://www.kb.cert.org/vuls/id/228519
  • 繼續使用 WPA2,因為 WPA2 仍是最安全的 WiFi 保安協定。
  • 使用 SSL/TLS 來加密敏感資料。有需要時使用 VPN 方案作資料傳輸。
  • 切勿使用公共 WiFi 處理敏感資料。
  • 考慮使用有線網絡或流動數據。
  • 更改 WiFi 路由器的保安設定 (例如更改密碼) 並不能堵塞漏洞。

漏洞識別碼


資料來源


相關連結