KRACK:很快会有漏洞利用吗?

信息安全 无线上网 开发 wpa2 开发开发 克拉克
2021-09-07 14:16:59

鉴于从现在起甚至几年后仍有未打补丁的设备(Android 设备、IoT-Things 等)的可能性很高:

很快就会有漏洞利用吗?我认为后果,尤其是数据包伪造和仍未广泛使用的 HSTS,将保证开发利用并预见第二个大型战争驱动实例。

虽然精通技术的用户很容易设置 VPN,但对于普通用户来说却并非如此。

是否有充分的理由(例如成功攻击的高计算复杂性)使得不值得广泛部署笔记本电脑或 pi 使用通用漏洞执行攻击?

具有 WiFi 功能的僵尸网络/木马怎么样?他们能否轻松地将漏洞利用部署到广泛的(私人)目标,从而减少本地攻击?

1个回答

问题不在于是否会有漏洞利用,而是即将到来的漏洞利用范围有多大。

这个漏洞之所以受到如此多的关注正是因为它的影响。它是保留给潜在的国家机构的理论上的弱点,还是作为自动更新过程的一部分很容易修复的东西,几乎没有人会在 IT-Sec 世界之外听说过它。

但在这种情况下真正的问题是:下一步是什么?

一旦发布了安全漏洞,它就会引起全球对特定代码的关注,通常会导致发现其他漏洞或以其他方式使用已发现的漏洞以产生更大的影响或效率。

看看缺陷发现者 Mathy Vanhoef:在他写论文和发表论文之间,他自己发现了一些新技术,使得一些攻击比他最初想象的要容易得多。

所以把它带到全球范围内,你就会明白为什么 Mathy 选择如下结束他的 KRACK 攻击页面:

所以你期望找到其他 Wi-Fi 漏洞?

“我认为我们才刚刚开始。” 光环 1 士官长

如果您提醒 WEP 彻底失败,那么问题不是在单个安全问题中,而是在一系列几个缺陷中:

  • 可以重放一些数据包。
  • 一些加密初始化可能会被重用。
  • 加密强度是有限的。

单独来看,它们并不是很强大。但是将它们关联起来,使用重放攻击来强制重新使用初始化向量并允许破解加密密钥,并且 WEP 完全被破坏,战争驱动程序在街道上漫游。

这里我们有一个影响 WPA2 协议的缺陷。它已经产生了很大的影响,正如你所说,很大一部分设备永远不会得到修补。但这会止步于此(WPA2 比 WEP 设计得更好,我们可能希望如此),还是第一次发现影响 WPA2 协议的黑暗系列?目前没有人知道,很多人都在研究这个。

所以:

KRACK:很快会有漏洞利用吗?

是的,是的,它会产生你所描述的影响,而且不仅新发现可能会使情况变得更糟。