Leuven 대학 (KU Leuven)의 연구원인 Mathy Vanhoef는 현대의 보호 Wi-Fi 네트워크를 모두 보호하는 Wi-Fi Protected Access II (WPA2)
프로토콜의 심각한 결함을 발견했다. 결함은 WPA2 프로토콜 자체에 영향을 미치며 모든 소프트웨어 또는 하드웨어 제품에 국한되지 않는다.
공격 트랙은 침입자가 MitM을 수행하고 네트워크 참여자에게 보호된 WPA2 트래픽에 사용한 암호화 키를 다시 설치하도록 하는 방식이다.
또한 WiFi 암호를 복구하지 않는다. 이 공격은 공격자가 희생자의 WiFi 네트워크 범위에 있고 인터넷을 통해 수행 될 수없는 경우에만 작동한다.
HTTPS는 별도의 암호화 계층을 사용하기 때문에 사용자 트래픽을 보호할 수 있다. 하지만 연결을 다운 그레이드하고 공격자가 HTTPS 암호화
트래픽에 액세스 할 수 있는 공격이 존재하기 때문에 HTTPS는 100% 안전하지 않다. 이 공격은 보편적으로 수행될 수 있으며 WPA2 WiFi 네트워크를 연결하거나
사용하는 모든 유형의 장치에 대해 작동한다. 여기에는 Android, Linux, iOS, macOS, Windows, OpenBSD 및 임베디드 및 IoT 장치가 포함된다.
만약 WPA2 암호화를 위해 WPA-TKIP 또는 GCMP 암호화를 사용하도록 WiFi 네트워크를 구성하면 해커는 패킷을 피해자의 데이터에 삽입하여
웹 트래픽을 위조 할 수 있다
[http://securityaffairs.co/wordpress/64373/breaking-news/wpa-krack-attack.html]
[https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/]
[https://www.welivesecurity.com/2017/10/16/wpa2-security-issues-pose-serious-wi-fi-safety-questions/]
[https://www.krackattacks.com/]
'Security_News > 해외보안소식' 카테고리의 다른 글
리눅스 커널의 로컬 권한 상승 취약점 발견 (0) | 2017.10.17 |
---|---|
Adobe, BlackOasis 공격에 사용된 0-day 취약점 패치 (0) | 2017.10.17 |
새로운 Anubi 랜섬웨어 (0) | 2017.10.16 |
피자헛, 고객 카드 정보 유출 및 거짓 처리 사실로 비평받는 중 (0) | 2017.10.16 |
PIN 코드까지 변환시키는 새로운 랜섬웨어, DoubleLocker (0) | 2017.10.16 |