马上注册,结交更多好友,享用更多功能,让你轻松玩转社区
您需要 登录 才可以下载或查看,没有账号?立即注册
×
据外媒报道,由赛普拉斯半导体和博通制造的Wi-Fi芯片存在漏洞,让全球数十亿台设备非常容易受到黑客的攻击,能让攻击者解密他周围空中传输的敏感数据。目前,大多数主要制造商的设备补丁已发布。
据外媒报道,由赛普拉斯半导体和博通制造的Wi-Fi芯片存在漏洞,让全球数十亿台设备非常容易受到黑客的攻击,能让攻击者解密他周围空中传输的敏感数据。
发现漏洞的是安全厂商Eset的研究人员,他们在近日的RSA安全会议上宣布了他们的发现。该漏洞主要影响赛普拉斯和博通的FullMAC WLAN芯片。
安全厂商Eset的研究人员说,这些芯片用于数十亿台设备,包括iPhone、iPad和Mac。
根据研究人员的说法,该漏洞将允许附近的攻击者“解密通过空中发送的敏感数据”。
来自Eset的研究人员解释说:
“Eset研究人员在Wi-Fi芯片中发现了一个以前不为人知的漏洞,并将其命名为Kr00k。这个严重的漏洞会导致易受攻击的设备使用全零加密密钥来加密用户的部分通信信息。在攻击中,黑客能够解密由易受攻击的设备传输的某些无线网络数据包。”
受影响的苹果设备包括:iPad Mini 2、iPhone 6、6S、8和XR、MacBook Air 2018。苹果表示去年10月已在MacOS以及iOS和iPadOS的更新程序中修复了这些漏洞。
此外,该芯片也在亚马逊的Echo和Kindle、谷歌的Pixel、三星的Galaxy系列、树莓派、小米、华硕、华为等品牌产品中使用。
Ars Technica表示:
Kr00k利用了无线设备从无线接入点断开关联时出现的漏洞。如果终端用户设备或AP热点遭到攻击,它将把所有未发送的数据帧放入发送缓冲区,然后再无线发送它们。易受攻击的设备不是使用先前协商并在正常连接期间使用的会话密钥来加密此数据,而是使用由全零组成的密钥,此举使解密变得不太可能。
一件好事是,Kr00k错误仅影响使用WPA2-个人或WPA2-Enterprise安全协议和AES-CCMP加密的WiFi连接。 这意味着,如果使用Broadcom或Cypress WiFi芯片组设备,则可以防止黑客使用最新的WiFi验证协议WPA3进行攻击。
据发布有关该漏洞的详细信息的ESET Research称,该漏洞已与潜在受影响的各方一起公开给了Broadcom和Cypress。目前,大多数主要制造商的设备补丁已发布。
关于该漏洞的信息,可以访问https://www.welivesecurity.com/w ... 0/02/ESET_Kr00k.pdf |