当前位置: www.89677.com > 互联网 > 正文

安全漏洞【www.89677.com】,手机地图如何知道实时

时间:2019-12-28 02:46来源:互联网
日前,一位德国研究人员在欧洲BlackHat大会上演示了黑客是怎样通过影响实时交通流量分析系统来让现实世界中的交通变得混乱的,尤其是在那些有很多人使用谷歌地图或Waze导航系统的

日前,一位德国研究人员在欧洲BlackHat大会上演示了黑客是怎样通过影响实时交通流量分析系统来让现实世界中的交通变得混乱的,尤其是在那些有很多人使用谷歌地图或Waze导航系统的地区。

北京时间10月17日上午消息,研究人员最近发现了一项漏洞,攻击者可以借此拦截Wi-Fi接入点与电脑或移动设备之间传输的敏感数据,甚至也包括加密数据。

姓名:伍家文,学号:16130188036.

www.89677.com 1

谷歌和Waze都在它们的智能手机应用中提供了导航服务,同时它们也利用来自那些手机的信息进行实时交通状况分析。然而,只要利用软件公司在用户隐私与数据采集这两方面做出的一些折衷设置,黑客们就可以匿名地影响导航软件来让其实时交通分析系统记录一些根本不存在的信息,这样就可以将司机带入歧途,也就可以影响现实中的交通状况,达到“以假堵车造成真堵车”的效果。

这项漏洞名为KRACK,它会影响现代Wi-Fi设备中广泛使用的WPA2安全协议。该漏洞由比利时鲁汶大学的马西·范霍夫发现,他表示,在某些案例中,黑客可以利用KRACK漏洞向网站中植入勒索软件。

转载自:

手机地图上经常会用红、绿、黄线来告诉用户路况的拥堵情况,但是它是如何知道的呢?据外媒报道,谷歌地图推荐路线时,是基于历史数据和实时数据。

汉堡科技大学分布式应用安全研究所的博士生托比亚斯·杰斯克(Tobias Jeske)说:“你不需要任何特殊设备就能实现这一切,而且可以在全球范围内操纵交通数据。”

以下是关于该漏洞的大致信息以及防范方法。

【嵌牛导读】:
移动设备横行的时代,Wi-Fi 已成为现代人生活的必备要素之一,但近日有计算机安全专家发现,Wi-Fi 设备的安全协议存在漏洞。

谷歌在判断交通状况、推荐最快路线时,基于如下两种不同的信息:在某特定时间通过某特定地点的历史平均数据,以及由传感器、智能手机实时反馈的实时数据,其中后者包括了实时车速。

他还表示,除了GPS,谷歌和Waze都可以利用Wi-Fi来进行定位。不过如果仅仅开启了Wi-Fi,就只会传输周围区域内无线接入点和无线小区的信息,这使得导航系统只能粗略估计用户位置。

KRACK是什么?

【嵌牛鼻子】:Wi-Fi,安全隐患,漏洞

而地图的早期版本,只依赖于政府交通机构和某些专注于收集交通数据的大公司所研制的交通传感器。利用雷达、主动红外或激光雷达技术,传感器能够检测过往车辆的大小和速度,然后将无线信息传输到服务器。

www.89677.com 2研究人员在德国汉堡进行的一次交通堵塞仿真。左图为攻击前高速公路上的实时路况,右图为使用错误的交通数据进行攻击后仿真出来的路况。

KRACK是“密钥重装攻击”(Key Reinstallation Attack)的缩写,攻击者会重复使用客户端设备加入Wi-Fi网络时提供的一次性密钥,通过这种方法破解接入点与客户端设备之间交换的信息。这有可能导致信用卡、聊天信息和密码泄露。

【嵌牛提问】:为何会出现安全漏洞?

来自这些传感器的数据以提供实时的流量更新,一旦收集到,这些信息将成为预测未来交通量的历史数据池的一部分。然而,传感器数据很大程度被限制在高速公路和主干道上了,因为传感器通常只安装在交通最繁忙或交通事故频发的路线上。

谷歌提供的导航服务基于移动设备上谷歌地图应用产生的实时交通信息。传输位置信息所用的协议则受一个TLS(Transport Layer Security,安全传输层协议)通道的保护来确保数据的完整性,同时也可以防止攻击者在不被谷歌发现的情况下监听外部电话或修改信息。但是,如果TLS通道的源头被攻击者控制了的话,它也就无法发挥作用。

范霍夫在网站上描述了攻击流程:当一台设备加入一个受保护的Wi-Fi网络时,一个名为四向握手的流程便会发生。这种“握手”会确保客户端与接入点都能拥有正确的登录信息,并生成一个新的加密密钥来保护网络流量。

【嵌牛正文】:

2009年初,谷歌转向众包,以提高其流量预测的准确性。当Android手机用户打开GPS定位下的谷歌地图应用程序时,手机将匿名的数据发回给谷歌,这样谷歌就知道了汽车的速度。谷歌地图不断合并分析来自所有汽车上的数据,并通过交通层上的彩色线给予用户反馈。

杰斯克在一部安卓4.0.4系统手机上演示了一次中间人攻击——将自己插入到智能手机与谷歌的通讯之中。一旦攻击者控制了通道的源头,错误信息就可以在不被监测的情况下发送。攻击者同样可以通过这种方法来影响交通流量的分析,杰斯克称。

这个加密密钥会在四向握手的第三步安装,但如果接入点认为消息丢失,有时会重复发送相同的密钥。范霍夫的研究发现,攻击者其实可以迫使接入点安装相同的加密密钥,这样一来,入侵者便可借此攻击加密协议,并破解数据。

如今用于保护 Wi-Fi 网络安全的保护机制已经被黑客攻破,苹果、微软、谷歌、Nest 等无线设备纷纷不再安全,就现有的漏洞,黑客可以轻松入侵用户装置、监听接入网络的设备。

随着越来越多的人都使用谷歌地图,交通预测也更加可靠了,因为它可以查看同一条路上行驶车辆的平均速率,也不会将某人在途中咖啡店的停留判断成交通拥堵。如果谷歌地图没有足够的数据来估计特定路段的交通流量,那么该路段将在交通层上显示灰色。

他还在研究论文中称,假设一名攻击者通过驱动路由搜集到了发送给谷歌的数据,那么这名黑客之后就可以用一个修改过的Cookie、平台密钥和时间标记再次将这些数据发出。通过使用不同的Cookie、平台密钥多次发送延时数据,冒充大量的车流,攻击的效果就可以得到显著放大,现实中的交通也会越混乱。

影响对象?

无论你在家还是在公众场合,只要连接 Wi-Fi ,极有可能会被入侵。

谷歌于2013年收购了Waze,把人的因素也考虑到了交通计算中。驾驶者通过Waze APP,报告事实交通事件:包括交通事故,故障汽车,甚至行驶速度过慢或超速行驶的车辆,这些都会被记录下来。这些实时报告出现在谷歌地图上的个别点上,上面的图标则分别代表正在建筑施工、存在损坏的汽车或高速摄像机等。

不过事实上攻击者并不需要驱动路由来处理数据,因为谷歌在没有周围接入点信息的情况下也可以从手机接收数据,这也使得攻击者可以影响全球的交通数据。

范霍夫警告称,任何支持Wi-Fi的设备都有可能受到KRACK漏洞的影响,Linux和Android 6.0及以上版本的操作系统面临的风险特别大。这类设备目前占到Android设备总量的40%以上。

www.89677.com 3

类似的攻击方案也适用于Waze,但是杰斯克表示想在Waze上影响其他司机的导航将会有一点困难。因为Waze将位置数据与用户账户关联在了一起,这意味着攻击者需要用不同的邮箱地址注册不同的账户才能冒充更多的车流。

范霍夫通过一个概念验证演示了如何发动KRACK攻击。但他在网站上警告称,目前无法确定是否已经有人发起了这种攻击。

据了解,这个安全协议漏洞名为“KRACK”,即“Key Reinstallation Attack”(密钥重安装攻击),它曝露了 WPA2 的一个严重的安全漏洞,黑客可以利用 KRACK 进行入侵。

其实杰斯克也发现了无需身份验证即可让攻击者匿名向Waze发送位置数据的方法,但他拒绝透露相关细节。

如何应对?

使用范围最广的 Wi-Fi 网络保护协议——WPA2

需要强调的是,攻击者若想从本质上对现实中的交通情况造成影响,一个必要条件就是要有相当数量的Waze或Google导航用户聚集在同一个区域。以前这一情况对于Waze来说不太可能发生,不过去年七月,Waze在全球范围内的用户数量达到了2000万,所以在某些区域这种情况也是有可能发生的。

为了保护自己免受KRACK攻击,应该把智能手机、平板电脑和笔记本电脑等Wi-Fi设备升级到最新的版本。如果有可能,还应该更新路由器固件。

何为 WPA2?

当前还有很多其他服务也能提供实时交通数据,尽管杰斯克并未测试它们的脆弱性,但由于其工作方式与Google和Waze大同小异,所以他认为在那些系统上进行相似的攻击也是可行的。

微软已经发布了安全更新来解决这一问题。Wi-Fi联盟也表示,各大平台提供商已经开始部署相应的补丁。

首先了解 WPA,全称为 Wi-Fi Protected Access(保护无线电脑网络安全系统),有 WPA 和 WPA2 两个标准,是一种保护无线网络安全的加密协议。而 WPA2 是基于 WPA 的一种新的加密方式,支持 AES 加密,新型的网卡、AP 都支持 WPA2 加密,但现在已经被黑客破解。攻击者如今可读取通过 WAP2 保护的任何无线网络(诸如路由器)的所有信息。

当然,这一问题是有解决办法的,提供导航应用的公司可以将位置信息与具有固定时间标记的动态口令关联起来。通过这样的方法,每部设备每次发送的有效数据包数量的最大值会被限制,从而有助于保证系统的安全,杰斯克称。

最初,比利时鲁汶大学计算机安全学者马蒂·凡赫尔夫(Mathy Vanhoef)发现了该漏洞,他表示:

文章编译自:PCWorld Researcher: Hackers can cause traffic jams by manipulating real-time traffic data

我们发现了 WPA2 的严重漏洞,这是一种如今使用最广泛的 Wi-Fi 网络保护协议。黑客可以使用这种新颖的攻击技术来读取以前假定为安全加密的信息,如信用卡号、密码、聊天信息、电子邮件、照片等等。

作者:Loek Essers

这类安全缺陷存在于 Wi-Fi 标准的本身,而非特定的某些产品或方案中。因此,即使是得到正确部署的 WPA2 同样有可能受到影响。即只要是设备支持 Wi-Fi,则都可能会收到影响。在初步研究中发现,Android 和 Linux 显得尤为脆弱,同时封闭的苹果操作系统 iOS 和 macOS 也难逃厄运,此外 Windows、OpenBSD、联发科技、Linksys 等无线产品都会受到一定程度的影响。

www.89677.com 4

攻击原理

攻击的原理是利用设备加入 Wi-Fi 网络时所用的通信。一共有四个步骤,第一步确认设备正在使用正确的路由器 Wi-Fi 密码,然后同意一个用于连接期间发送所有数据的加密密钥。 而黑客可以利用重新安装攻击漏洞,诱导用户重新安装已经使用过的密钥。具体实现方法是操纵并重播密码握手消息。当受害者重新安装密钥时,增量发送分组号(即随机数)以及接收分组号(即重播计数器)等相关参数将被重置为初始值。

从本质上来讲,为了保证安全性,每条密钥只能安装并使用一次。遗憾的是,我们发现 WPA2 协议当中并不包含这一强制要求。Vanhoef 表示漏洞存在于 WPA2 协议的四路握手(four-way handshake)机制中,四路握手允许拥有预共享密码的新设备加入网络。而通过操纵加密握手过程,我们将能够在实践当中利用这一致命缺陷。

www.89677.com 5

www.89677.com 6

在最糟糕的情况下,攻击者可以利用漏洞从 WPA2 设备破译网络流量、劫持链接、将内容注入流量中。换言之,攻击者通过漏洞可以获得一个万能密钥,不需要密码就可以访问任何 WAP2 网络。一旦拿到密钥,他们就可以窃听你的网络信息。

漏洞的存在意味着 WAP2 协议完全崩溃,影响个人设备和企业设备,几乎每一台无线设备都受到威胁。

如何降低被攻击的风险

如文章开头所述,任何使用 Wi-Fi 的设备都有可能面临这一安全风险。

现在变更 Wi-Fi 网络的密码并不能避免(或者缓解)此类攻击。因此,用户不需要对 WiFi 网络的密码进行更新。相反,大家应当确保全部设备皆进行更新,并应更新自己的路由器固件。在路由器更新完毕后,还应选择性地变更 WiFi 密码以作为额外预防手段。

在不安全的网络时代,也许可从一些事实中寻求些许的安慰。本次攻击手段面向四次握手,且不会利用接入点——而是主要指向客户端。黑客只能解密通过 Wi-Fi 连接本身加密的数据,如果你正在访问安全网站,该数据仍会通过 HTTPS 协议进行加密,在此也建议浏览网页时,尽量选择 HTTPS 站点。但是,不排除攻击者可能会针对 HTTPS 进行单独攻击。

最后,在漏洞尚未修复之前,对于普通手机用户来说,使用支付宝、微信支付、网银的时候,建议大家还是尽量使用蜂窝移动网络,外出远行,提前办好流量套餐,有效避免黑客攻击。

对于漏洞的回应

事实上,周一时,美国国土安全局网络应急部门 US-CERT 确认了漏洞的存在,而早在 2 个月前,US-CERT 已经秘密通知相关的厂商和专家,告诉它们存在这样的漏洞。

针对 KRACK 漏洞,如今各大企业回应:

苹果 iOS 和 Mac:苹果证实安全漏洞将会在 iOS、macOS、watchOS、tvOS 的下一个软件更新的测试版本中得到解决,在未来几周内就会通过软件升级的形式提供给用户。

微软:微软于 10 月 10 日发布安全补丁,使用 Windows Update 的客户可以使用补丁,自动防卫。我们及时更新,保护客户,作为一个负责任的合作伙伴,我们没有披露信息,直到厂商开发并发布补丁。

谷歌移动/谷歌Chromecast/ Home/ WiFi:我们已经知道问题的存在,未来几周会给任何受影响的设备打上补丁。

谷歌 Chromebook:暂时没有发表评论。

亚马逊 Echo、FireTV 和 Kindle:我们的设备是否存在这样的漏洞?公司正在评估,如果有必要就会发布补丁。

三星移动、三星电视、三星家电:暂时没有发表评论。

思科:暂时没有发表评论。

Linksys/Belkin:Linksys/Belkin 和 Wemo 已经知道 WAP 漏洞的存在。安全团队正在核查细节信息,会根据情况提供指导意义。我们一直将客户放在第一位,会在安全咨询页面发布指导意见,告诉客户如何升级产品,如果需要就能升级。

Netgear:Netgear 已经为多款产品发布修复程序,正在为其它产品开发补丁。你可以访问我们的安全咨询页面进行升级。为了保护用户,Netgear 公开发布修复程序之后才披露漏洞的存在,没有提到漏洞的具体信息。一旦有了修复程序,Netgear 会通过“Netgear 产品安全”页面披露漏洞。

Eero:我们已经知道 WAP2 安全协议存在 KRACK 漏洞。安全团队正在寻找解决方案,今天晚些时候就会公布更多信息。我们打造了云系统,针对此种情况可以发布远程更新程序,确保所有客户及时获得更新软件,自己不需要采取任何动作。

英特尔:英特尔正在与客户、设备制造商合作,通过固件和软件更新的方式应对漏洞。如果想获得更多信息,可以访问英特尔安全咨询页面。

Nest:我们已经知道漏洞的存在,未来几周将会为 Nest 产品推出补丁。

www.89677.com,飞利浦 Hue:KRACK 攻击利用了 Wi-Fi 协议。我们建议客户使用安全 Wi-Fi 密码,在手机、计算机及其它 Wi-Fi 设备上安装最新补丁,防范此类攻击。飞利浦 Hue 本身并不直接支持 WiFi,因此不需要防范补丁。还有,我们的云帐户 API 可以用 HTTPS 进行保护,增强安全,这是一个额外的安全层,不会受到 KRACK 攻击的影响。

关于 KRACK 详细内容介绍和视频演示详见 krackattacks.com 官网:

编辑:互联网 本文来源:安全漏洞【www.89677.com】,手机地图如何知道实时

关键词: