| CVE編號 | CVE-2017-13077 CVE-2017-13078 CVE-2017-13079 CVE-2017-13080 CVE-2017-13081 CVE-2017-13082 CVE-2017-13084 CVE-2017-13086 CVE-2017-13087 CVE-2017-13088 |
|---|---|
| 影響產品 | 1.Windows 全體版本、 2.Linux 全體版本、 3.iOS 全體版本、 4.Android 6.0以後、 5.OpenBSD 全體版本、 6.MediaTek 全體版本 |
| 解決辦法 | (1)請密切注意所屬設備之原廠官網有無更新訊息,微軟已於10月10日安全更新解決此事。 (2)未獲更新前,若處公共Wi-Fi環境,儘量以HTTPS方式 (未必無虞) 上網,最好採VPN保護傳輸。 |
| 張貼日 | 2017-10-17 |
| 上稿單位 | TWCERT/CC |
●概述:
目前Wi-Fi商品無所不在,而弱點在於WPA2無線通訊協定本身,非僅涉及特定作業系統或裝備,駭客可藉此新招取得控制權及機敏資料,甚而假手受害者實行網路犯罪,其影響不容小覷,各原廠業者已陸續提供安全更新。
●編註:
(1) KRACKs(Key Reinstallation Attack)即金鑰重安裝攻擊,該攻擊手法是針對Wi-Fi Protected Access II (WPA2) 協定而設計,WPA2核心在於key控管技術,其協定中四向交握(4-way handshake)先確認client與acess point間有正確密碼憑證,同時會建立加密資料流的key,收到四向交握的message3後即安裝key,每回安裝key都伴隨特定參數變化,如nonce(送出封包遞增數)、replay counter(接收封包數),本質上key只能安裝1次,client端與acess point端皆然。然而考量網路訊號衰竭遺漏之可能,若未獲ack回應,機制允許AP重送message3,意味著client也能多次接收message3,每次接收必安裝key,nonce和replay counter就隨之累進。
(2)當駭客佔據client與AP之中間人位置,能選擇性擺佈WPA2的4-way、Group Key、Fast Basic Service Set (BSS) Transition、TDLS等交握機制的校時與訊息,造成message3收送脫序,惡性變更nonce、replay counter參數。在精密控制下重放交握加密訊息,就能成功重安裝1個現役key字串,key多重安裝終將重設nonce值為0,須知nonce身為封包計數與初始指標,若其歸零,造成之前用過的同一組nonce值與對應密鑰重生,迫使WPA2加密協定重複使用舊key,倘若之前的傳送訊息內容未公開,還難以解密其封包,但前送訊息內容已被獲知,則可推導曾出現的key字串,實際上蒐集已知內容的封包並非難事,如此一來解密封包得以實現。
(3)基於上述理論,只要駭客願意,TCP連線劫持、HTTP內容注入、封包解密重發、單點傳播與群體位址frame重發等協定層攻擊事件皆會出現,駭客有機會竊取信用卡號、密碼、聊天、電郵、圖片,既然能還原封包,也能竄改付款網頁內的轉帳帳號,讓消費者盲目匯款到詐騙銀行帳號中,或透過使用者在正常網頁中植入惡意連結。
(4)KRACKs亦有物理限制,駭客需身處Wi-Fi訊號範圍內,始得發動攻擊,另KRACKs不作破解密碼之用,而是將資料作解密還原演算,故修改密碼乃無益之舉。
