在Wi-Fi Protected Access II (WPA2)加密规约中发现了多个漏洞。当攻击者处于Wi-Fi网络接入点与客户端的传送范围内,便可利用这些漏洞发动攻击,导致封包被任意解密及注入、TCP 连接劫持、HTTP 内容注入、或经单点传播(unicast)、广播(broadcast)和多点传播(multicast)的方式重播封包。
利用这些漏洞可以监听封包、劫持连接、注入恶意软件、甚至解密有关规约。即使数据已被WPA2规约加密,成功攻击这些漏洞仍可以导致资料泄漏。
以下连结列出受影响的装置和已修正版本:
https://www.kb.cert.org/vuls/id/228519/
以上列表并不包括所有受影响的装置,若你使用的系统配备Wi-Fi功能,我们强烈建议你咨询产品供应商或装置生产商,以确定你的系统是否受到影响。
用户应注意以下事项,以减低被入侵的风险:
https://www.krackattacks.com/
https://papers.mathyvanhoef.com/ccs2017.pdf
https://www.hkcert.org/my_url/zh/alert/17101701
https://www.kb.cert.org/vuls/id/228519/
https://www.us-cert.gov/ncas/current-activity/2017/10/16/CERTCC-Reports-WPA2-Vulnerabilities
http://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2017-13077 (to CVE-2017-13082)
http://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2017-13084
http://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2017-13086 (to CVE-2017-13088)