今年5月19日,比利時2位資安研究員發表了一篇WPA2弱點研究,這個當時幾乎沒有引起太多關注的論文,沒想到,5個月後,這篇論文卻引起全球Wi-Fi設備廠商大震盪,成了所有網通廠商、作業系統業者的夢魘,全球數十億上網裝置Wi-Fi加密傳輸也恐面臨高風險,不論是Android手機、iOS裝置,或Windows電腦、Linux設備都有可能遭殃,甚至連使用WPA2加密傳輸的相機或Wi-Fi記憶卡,都可能面臨資料曝光的風險。14年來沒有出現弱點的WPA2加密協定,竟然出現了高風險的資安漏洞。
比利時魯汶大學IMEC-DistriNet研究群教授Mathy Vanhoef及Frank Piessens早在5月中旬,就發表了這篇針對WPA2協定的重安裝鍵攻擊(Key Reinstallation Attacks)研究,當時就發現Android設備、Linux系統、Apple產品、Windows平臺、OpenBSD系統、MediaTek晶片和Linksys無線基地臺都會受到這類攻擊手法的影響。
當時這篇論文沒有引起太大的關注,只在少數學術圈中流傳。Vanhoef教授也在7月14日聯繫受到影響的業者,也通報美國電腦網路危機處理中心CERT/CC。8月24日,兩位教授更在全球資安廠商和專家集聚的黑帽大會上,發表這項研究發現。而CERT/CC隨即在幾天後積極通知相關業者。
不過,這篇論文提到的WPA2弱點,雖然獲得不少討論,但仍沒有廠商因此而釋出修補程式。隨著發現越來越多運用這項WPA2弱點的攻擊手法,Vanhoef教授更警覺到問題的嚴重性,所以,他決定直接訴諸大眾,將研究結果公開。在ICS- CERT對超過百家廠商產品發出警示後,他們就在10月16日上網公布了這項研究,Vanhoef教授還製作了一個官網www.krackattacks.com,來解釋這個他命名為(Key Reinstallation AttaCKs)的一系列WPA2弱點攻擊手法。
KRACK攻擊手法可分為4大類
與KRACKs攻擊手法相關的CVE漏洞通報多達10個,包括了CVE-2017-13077(四向交握的重安裝PTK-TK的攻擊)、CVE-2017-13078(四向交握的重安裝GTK的攻擊)、CVE-2017-13079(四向交握的重安裝IGTK的攻擊)、CVE-2017-13080(Group Key交握的重安裝GTK的攻擊)、CVE-2017-13081(Group Key交握的重安裝IGTK的攻擊)、CVE-2017-13082(Group Key交握的接受FT重組請求和重安裝PTK-TK的攻擊)、CVE-2017-13084(PeerKey交握的重安裝STK的攻擊)、CVE-2017-13086(在TDLS交握中重安裝TDLS的TPK金鑰的攻擊)、CVE-2017-13087(處理WNM睡眠模式回應訊框時重安裝GTK的攻擊)、CVE-2017-13088(處理WNM睡眠模式回應訊框時重安裝IGTK的攻擊)共10項。
根據Mathy Vanhoef攻擊類型主要可以歸納成4種,鎖定四向交握的重安裝攻擊、鎖定Group Key交握的重安裝攻擊、鎖定802.11r FT的重安裝攻擊,以及鎖定PeerKey交握的重安裝攻擊。
KRACKs可說是一種旁敲側擊的攻擊手法,並非直接解開WPA2加密強制通訊,而是透過AP基地臺重送訊號,讓接收者再次使用那些應該用過即丟的加密金鑰,進而能將封包序號計數器歸零,這就可以進一步大量重播來解碼封包,或是插入封包來竄改通訊內容,就可以綁架所有的通訊流量,尤其許多網站只透過http協定明碼傳輸,而沒有加密,只要綁架了Wi-Fi流量,就能直接竊聽或竄改使用者接收或發送的內容。攻擊者得以竊取信用卡、密碼、聊天訊息、電子郵件、相片等資訊,理論上任何在Wi-Fi 網路上的內容都會被看光甚至竄改。
無法遠端攻擊,只能在設備Wi-Fi訊號範圍內發動KRACKs攻擊
不過,攻擊者要發動KRACKs攻擊,這個攻擊是針對Wi-Fi無線基地臺和終端使用者之間的Wi-Fi加密連線建立過程的攻擊,因此,攻擊者必須位於Wi-Fi無線基地臺的訊號範圍內,才能攔截雙方連線交握過程的資訊。不過,以一般家用消費等級的Wi-Fi基地臺訊號涵蓋範圍,若無遮蔽情況下,從數十米到上百米都有可能,攻擊者站在大馬路上,就能接收到透過窗戶外溢的Wi-Fi訊號來發動KRACKs攻擊,我們在家中也經常可以接收到鄰居家中Wi-Fi基地臺訊號,也是同樣的道理。
賽門鐵克追蹤到10月17日為止,還沒有發現任何攻擊者利用此漏洞的通報,不過,賽門鐵克警告,儘管這是一個最新發現的漏洞,但可以因應的時間很短,攻擊者很快就會開始利用。
攻擊手法影片曝光,業者開始積極因應
根據CERT/CC列出的名單, 上百家受影響廠商已經在8月底到10月中陸續接獲通知,包括Cisco、Aruba、Fortinet、Intel、Juniper、F5、RedHat、SUSE、華碩、合勤、友訊、華為、微軟、三星、Google、蘋果、小米等。
在10月16日,KRACKs攻擊手法的影片曝光後,各大業者也積極搶修,微軟早在10月10日每月例行更就釋出修補,蘋果也早在iOS、tvOS、watchOS和macOS目前beta版本中就釋出修補。Google預計幾周內修補Android系統。作業系統廠牌、網通業者也紛紛連夜清查受影響產品清單,並陸續釋出修補程式。如Aruba、Intel、Ubuntu都在10月16日就釋出修補。Wi-Fi聯盟也正式公告,呼籲成員儘速修補更新,還提供弱點偵測工具給聯盟成員。
不只廠商加快腳步更新,各國政府也都動起來,開始盤點可能災情,並計畫展開修補。臺灣政府部門的速度也不輸國外。
行政院國家資通安全會報技術服務中心在17日下午就緊急對所有政府機關發出WPA2資安訊息警訊,主管臺灣所有電子設備驗證和網路通訊服務業者主管機關的國家通訊傳播委員會(NCC),也同一天要求臺灣所有無線基地臺製造商,應該儘速提供軟體或韌體更新服務。不只中央政府,地方政府如臺北、新北、臺中、高雄等,因過去幾年積極部署公共Wi-Fi服務,也很快開始清查受影響情況。
臺灣另一個容易遭受WPA2漏洞影響的族群是全臺多達數百萬戶的家庭無線設備。根據中華電信的財報資料,截至7月底為止,中華電信Hinet旗下有353萬光世代用戶,加上80多萬ADSL上網用戶,寬頻網路用戶共計超過430萬戶。另外,中華電信也提供公共無線上網服務CHT Wi-Fi,包括在戶外以中華電信的公共電話線路架設AP提供無線網路服務,以及與超商、連鎖速食店、連鎖咖啡店業者聯手,提供室內無線上網服務,全臺有超過5萬個Wi-Fi熱點AP。
儘管中華電信已經先發出資安通報,來提醒用戶可能的自保之道,但對於這些家用無線設備和公共AP的因應,中華電信發言人沈馥馥表示,目前已收到漏洞的資訊,對於修補漏洞目前仍在和廠商了解中。截至10月18日截稿前,中華電信還未揭露更新計畫。
另一家業者遠傳電信則已取得設備商提供的新韌體,遠傳表示,將盡快更新部署於全臺門市及全虹門市,及全家、萊爾富等便利商店合計共有7,000至8,000個AP的韌體。台灣大方面則至截稿前尚未回應。
臺灣也有不少企業積極展開內部網路設備的風險清查和更新,如萬芳醫院在業者釋出更新當天也完成自家網通設備的更新,金融業也提高警覺,如富邦銀行則比平時更加強對分行Wi-Fi登入系統的管控,甚至以白名單方式來管控透過Wi-Fi存取金融服務的行為。
我們也緊急製作了這期封面故事報導,來披露全球因應WPA2弱點,對抗KRACKs攻擊的最新進展。(請見:Wi-Fi加密大崩壞)
熱門新聞
2024-12-16
2024-12-16
2024-12-17
2024-11-29