WiFi漏洞Kr00k曝光:全球数十亿台设备受影响
由賽普拉斯半導(dǎo)體(Cypress Semiconductor)和博通(Broadcom)制造的 Wi-Fi 芯片存在嚴(yán)重安全漏洞,讓全球數(shù)十億臺設(shè)備非常容易受到黑客的攻擊,能讓攻擊者解密他周圍空中傳輸?shù)拿舾袛?shù)據(jù)。
在今天開幕的 RSA 安全會議中,這項安全漏洞被公開。而對于 Apple 用戶而言,該問題已在去年 10 月下旬發(fā)布的 iOS 13.2 和 macOS 10.15.1 更新中得到了解決。
安全公司 ESET 在 RSA 會議上詳細(xì)介紹了這個漏洞,黑客可以利用稱為 Kr00k 的漏洞來中斷和解密 WiFi 網(wǎng)絡(luò)流量。該漏洞存在于賽普拉斯和博通的 Wi-Fi 芯片中,而這是擁有全球市場份額較高的兩大品牌,從筆記本電腦到智能手機(jī)、從 AP 到物聯(lián)網(wǎng)設(shè)備中都有廣泛使用。
其中亞馬遜的 Echo 和 Kindle、蘋果的 iPhone 和 iPad、谷歌的 Pixel、三星的 Galaxy 系列、樹莓派、小米、華碩、華為等品牌產(chǎn)品中都有使用。保守估計全球有十億臺設(shè)備受到該漏洞影響。
黑客利用該漏洞成功入侵之后,能夠截取和分析設(shè)備發(fā)送的無線網(wǎng)絡(luò)數(shù)據(jù)包。Ars Technica 表示:
Kr00k 利用了無線設(shè)備從無線接入點(diǎn)斷開關(guān)聯(lián)時出現(xiàn)的漏洞。如果終端用戶設(shè)備或 AP 熱點(diǎn)遭到攻擊,它將把所有未發(fā)送的數(shù)據(jù)幀放入發(fā)送緩沖區(qū),然后再無線發(fā)送它們。易受攻擊的設(shè)備不是使用先前協(xié)商并在正常連接期間使用的會話密鑰來加密此數(shù)據(jù),而是使用由全零組成的密鑰,此舉使解密變得不太可能。
一件好事是,Kr00k 錯誤僅影響使用 WPA2-個人或 WPA2-Enterprise 安全協(xié)議和 AES-CCMP 加密的 WiFi 連接。 這意味著,如果使用 Broadcom 或 Cypress WiFi 芯片組設(shè)備,則可以防止黑客使用最新的 WiFi 驗證協(xié)議 WPA3 進(jìn)行攻擊。
據(jù)發(fā)布有關(guān)該漏洞的詳細(xì)信息的 ESET Research 稱,該漏洞已與潛在受影響的各方一起公開給了 Broadcom 和 Cypress。目前,大多數(shù)主要制造商的設(shè)備補(bǔ)丁已發(fā)布。關(guān)于該漏洞的信息,可以訪問 https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf
總結(jié)
以上是生活随笔為你收集整理的WiFi漏洞Kr00k曝光:全球数十亿台设备受影响的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 流泪的眼睛是什么歌呢?
- 下一篇: 微软发布Windows 10 20H1