国家计算机病毒应急处理中心通过互联网监测发现,无线网络(Wi-Fi)保护协议标准WPA2存在高危漏洞。该漏洞影响WPA2协议本身,因此支持WPA2协议的软件或硬件均受到影响。我们分析发现,恶意攻击者通过在Wi-Fi范围内利用中间人的手段对WPA2协议进行攻击,即通过简单的明文密文得到可重复利用的密钥流。恶意攻击者一旦获得密钥流就可以对Wi-Fi流量数据解密,进而进行劫持,发起恶意攻击。
另外,漏洞利用主要针对的WPA2的4次握手过程,没有利用AP接入点,而是针对客户端的攻击。因此,用户的路由器可能不需要更新,可以通过禁用客户端功能(例如wifi中继等将路由器运行在客户端模式下接入其它wifi网络的功能)和802.11r快速漫游功能来缓解对路由器和接入点的攻击。对于普通家庭用户,优先级是更新笔记本电脑和智能手机等客户端。
专家提醒:
针对这种情况,国家计算机病毒应急处理中心建议广大计算机用户采取如下防范措施:
(一)计算机用户的路由器可不需要更新,可以通过禁用客户端功能(例如wifi中继等将路由器运行在客户端模式下接入其它wifi网络的功能)和802.11r快速漫游功能来缓解对路由器和接入点的攻击。
(二)对于普通家庭的计算机用户,优先级是更新笔记本电脑和智能手机等客户端。
联系方式:
国家计算机病毒应急处理中心
计算机病毒防治产品检验中心