首頁(yè) 新聞 > 創(chuàng)新 > 正文

接入公共Wi-Fi后千萬(wàn)不要使用支付類(lèi)應(yīng)用

最近,關(guān)于Wi-Fi的新聞總讓人有些憂慮。前不久,央視3·15晚會(huì)曝光了Wi-Fi探針盒子,它可以迅速識(shí)別出用戶(hù)手機(jī)的MAC地址,在神不知鬼不覺(jué)中進(jìn)行所謂的用戶(hù)畫(huà)像。近日,在加拿大溫哥華舉辦的世界頂級(jí)信息安全峰會(huì)CanSecWest2019上,又有安全專(zhuān)家指出了Wi-Fi的重大新問(wèn)題——基于WPA/WPA2的防止重放機(jī)制(PN號(hào))設(shè)計(jì)上存在缺陷,攻擊者可以利用這一缺陷,精確攻擊使用某個(gè)Wi-Fi網(wǎng)絡(luò)中的一個(gè)或幾個(gè)用戶(hù)。

這一問(wèn)題由阿里安全獵戶(hù)座實(shí)驗(yàn)室資深安全專(zhuān)家謝君和高級(jí)安全工程師汪嘉恒在大會(huì)上披露。

謝君介紹,WPA全稱(chēng)為WiFi Protected Access,有WPA、WPA2兩個(gè)標(biāo)準(zhǔn),是一種保護(hù)無(wú)線網(wǎng)絡(luò)Wi-Fi存取安全的技術(shù)標(biāo)準(zhǔn)。目前,WPA2是使用最廣泛的安全標(biāo)準(zhǔn)。不過(guò)自2004年推出以來(lái),已陸續(xù)有研究人員指出其存在的缺陷可導(dǎo)致安全問(wèn)題。

“我們這次發(fā)現(xiàn)的缺陷更加底層,攻擊者只需知道目標(biāo)網(wǎng)絡(luò)的密碼,無(wú)需接入目標(biāo)網(wǎng)絡(luò)即可直接發(fā)起攻擊。”謝君告訴科技日?qǐng)?bào)記者,攻擊者可以利用防止重放機(jī)制的設(shè)計(jì)缺陷,將用戶(hù)和接入點(diǎn)之間的連接直接劫持,轉(zhuǎn)化為中間人攻擊。具體來(lái)說(shuō),就是攻擊者可監(jiān)聽(tīng)用戶(hù)與Wi-Fi接入點(diǎn)的通信,在合適的時(shí)機(jī)發(fā)送偽造的數(shù)據(jù)或者劫持用戶(hù)與Wi-Fi接入點(diǎn)的連接,篡改正常的通信內(nèi)容,導(dǎo)致用戶(hù)訪問(wèn)交互的數(shù)據(jù)中途被篡改。

通俗理解,這種攻擊可以欺騙用戶(hù)訪問(wèn)假的網(wǎng)站,甚至篡改真實(shí)網(wǎng)站的內(nèi)容。“比如原來(lái)網(wǎng)站顯示的是不要把驗(yàn)證碼告訴第三方,我可以給你改成請(qǐng)把驗(yàn)證碼發(fā)送到xxxx之類(lèi)。”謝君說(shuō)。如果訪問(wèn)虛假的網(wǎng)站被釣魚(yú),用戶(hù)的賬號(hào)密碼就有被竊取的風(fēng)險(xiǎn),進(jìn)而有可能遭受經(jīng)濟(jì)損失。

發(fā)動(dòng)攻擊的可能性有多高?答案是,近乎100%。只要Wi-Fi密碼被攻擊者知曉,攻擊者即可對(duì)接入網(wǎng)絡(luò)的任何一個(gè)端發(fā)起攻擊。不過(guò),目前來(lái)看,利用這一防止重放機(jī)制設(shè)計(jì)缺陷來(lái)進(jìn)行攻擊的技術(shù)門(mén)檻非常高。因此,用戶(hù)也不用太過(guò)緊張。謝君建議,接入公共Wi-Fi后,還是要盡量避免使用敏感應(yīng)用,比如銀行類(lèi)或者支付類(lèi)產(chǎn)品,或者登錄某些需要輸入用戶(hù)名和密碼的網(wǎng)站。“這種攻擊只能誘使用戶(hù)輸入敏感內(nèi)容,而不能從什么都不做的用戶(hù)那里竊取信息,只要小心即可。”

當(dāng)然,還有更簡(jiǎn)單直接的風(fēng)險(xiǎn)規(guī)避方式,那就是在公共場(chǎng)所盡量避免使用公共Wi-Fi,盡量使用移動(dòng)網(wǎng)絡(luò)上網(wǎng)。

謝君表示,保護(hù)Wi-Fi安全需要行業(yè)各界共同努力。去年6月國(guó)際上已推出新標(biāo)準(zhǔn)WPA3協(xié)議,他呼吁應(yīng)加速推行這一新標(biāo)準(zhǔn)的普及落地,更好地保障用戶(hù)上網(wǎng)安全。(記者 張蓋倫)

.

.

.

財(cái)經(jīng)快報(bào)網(wǎng) http://news.17car.com.cn/