在Wi-Fi Protected Access II (WPA2)加密規約中發現了多個漏洞。當攻擊者處於Wi-Fi網絡接入點與客戶端的傳送範圍內,便可利用這些漏洞發動攻擊,導致封包被任意解密及注入、TCP 連接劫持、HTTP 內容注入、或經單點傳播(unicast)、廣播(broadcast)和多點傳播(multicast)的方式重播封包。
利用這些漏洞可以監聽封包、劫持連接、注入惡意軟件、甚至解密有關規約。即使數據已被WPA2規約加密,成功攻擊這些漏洞仍可以導致資料泄漏。
以下連結列出受影響的裝置和已修正版本:
https://www.kb.cert.org/vuls/id/228519/
以上列表並不包括所有受影響的裝置,若你使用的系統配備Wi-Fi功能,我們強烈建議你諮詢產品供應商或裝置生產商,以確定你的系統是否受到影響。
用戶應注意以下事項,以減低被入侵的風險:
https://www.krackattacks.com/
https://papers.mathyvanhoef.com/ccs2017.pdf
https://www.hkcert.org/my_url/zh/alert/17101701
https://www.kb.cert.org/vuls/id/228519/
https://www.us-cert.gov/ncas/current-activity/2017/10/16/CERTCC-Reports-WPA2-Vulnerabilities
http://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2017-13077 (to CVE-2017-13082)
http://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2017-13084
http://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2017-13086 (to CVE-2017-13088)