近日,有研究人员发现两大WiFi安全漏洞,很可能会影响到全球数十亿安卓用户。
第一个安全漏洞可能影响到 "wpa_supplica nt",它是无线网络(如 WPA(WiFi 保护访问))安全机制的开源软件实现。黑客可利用该漏洞创建一个克隆版WiFi热点并截取用户数据。有安全研究员证实,使用 WPA2/3 企业模式的 WiFi 网络存在风险。甚至可以说,全球有 23 亿安卓用户都可能受到这个漏洞的影响。值得一提的是,这种开源实现几乎存在于 Chromebook 中使用的所有 Linux 设备和 ChromeOS 中。
黑客利用 wpa_supplicant 漏洞诱骗受害者自动连接到恶意克隆的可信 WiFi 网络,从而拦截他们的流量。由于这种攻击不需要受害者采取任何行动,受害者很可能不知道自己已经成为攻击目标。而黑客所需要的只是企业 WPA2/3 网络的名称(SSID),这对于他们来说非常容易,只要在建筑物周围走动并扫描一下就能轻易获得。
同时,该漏洞还很可能会影响 PEAP(受保护的可扩展身份验证协议)的实施, PEAP 是一种用于更好地保护 WiFi 网络安全的安全协议。当目标设备没有正确配置验证服务器时,攻击者可以跳过验证的第二阶段。
此外,安全研究人员还发现了另一个漏洞。该漏洞影响到英特尔的 iNet Wireless Daemon(IWD)平台,这是一个针对 Linux 的综合连接解决方案,也是开源的,主要用于家庭 WiFi 网络。
研究人员警告称:该漏洞可能会影响到将 IWD 用作接入点的人们,因为该漏洞并不依赖于任何错误配置。它允许对手完全访问现有受保护的 WiFi 网络,使现有用户和设备面临攻击。
可能涉及到的风险包括敏感数据被截获、感染恶意软件或勒索软件、电子邮件泄露、凭证被盗等。目前这两个漏洞均已上报给供应商,并已得到修补,作为其公共代码库的一部分。
同时,安全人员提醒用户应立即更新其软件,安卓用户需下载包含 wpa_supplicant 补丁的新安卓安全更新包。在未更新前,安卓用户应手动配置所有已保存的企业网络的 CA 证书以防止遭遇网络攻击。