攻击发动条件:
必须搜索到你的Wi-Fi信号,并在你的无线网络信号覆盖范围内才可以实施攻击。比如,“隔壁老王”会具备发动攻击的条件 :) 当然他还得了解密钥重装攻击手法及工具。
攻击发动条件是在信号覆盖范围内
攻击影响:
利用密钥重装攻击,攻击者可以绕过常规的网络密码认证,对被攻击端的所有流量进行嗅探、篡改,获取明文账号,甚至注入勒索或其他恶意软件等。显然,企业无线网络会成为主要的被攻击目标。
已推出补丁的厂商:
在该漏洞细节曝光之后,Linux、微软、苹果相继都发布了补丁,因此强烈建议大家及时的更新自己的系统版本或者安装补丁,截至目前为止,主流终端的补丁进展如下:
Windows终端:微软已于10月10日的安全累积更新中修复KRACK漏洞。请开启Windows 10的自动更新,旧版本Windows请及时升级到Windows 10。
iOS终端:苹果已于10月16日宣布修复此漏洞,请接收iOS推送更新。
Android终端:Google将于11月修复此漏洞。国内厂商的Android系统并非原生,请向各厂商了解安全更新事宜。
Linux:wpa_supplicant已发布一个更新修复此漏洞,请通过包管理器更新组件。