广告

博通和赛普拉斯Wi-Fi芯片存漏洞,可让数十亿设备遭窃听

2020-02-27 15:25:32 网络整理 阅读:
据外媒报道,由赛普拉斯半导体和博通制造的Wi-Fi芯片存在漏洞,让全球数十亿台设备非常容易受到黑客的攻击,能让攻击者解密他周围空中传输的敏感数据。目前,大多数主要制造商的设备补丁已发布。

据外媒报道,由赛普拉斯半导体和博通制造的Wi-Fi芯片存在漏洞,让全球数十亿台设备非常容易受到黑客的攻击,能让攻击者解密他周围空中传输的敏感数据。SB3ednc

发现漏洞的是安全厂商Eset的研究人员,他们在近日的RSA安全会议上宣布了他们的发现。该漏洞主要影响赛普拉斯和博通的FullMAC WLAN芯片。SB3ednc

安全厂商Eset的研究人员说,这些芯片用于数十亿台设备,包括iPhone、iPad和Mac。SB3ednc

根据研究人员的说法,该漏洞将允许附近的攻击者“解密通过空中发送的敏感数据”。SB3ednc

SB3ednc

来自Eset的研究人员解释说:SB3ednc

“Eset研究人员在Wi-Fi芯片中发现了一个以前不为人知的漏洞,并将其命名为Kr00k。这个严重的漏洞会导致易受攻击的设备使用全零加密密钥来加密用户的部分通信信息。在攻击中,黑客能够解密由易受攻击的设备传输的某些无线网络数据包。”SB3ednc

受影响的苹果设备包括:iPad Mini 2、iPhone 6、6S、8和XR、MacBook Air 2018。苹果表示去年10月已在MacOS以及iOS和iPadOS的更新程序中修复了这些漏洞。SB3ednc

此外,该芯片也在亚马逊的Echo和Kindle、谷歌的Pixel、三星的Galaxy系列、树莓派、小米、华硕、华为等品牌产品中使用。SB3ednc

Ars Technica表示:SB3ednc

Kr00k利用了无线设备从无线接入点断开关联时出现的漏洞。如果终端用户设备或AP热点遭到攻击,它将把所有未发送的数据帧放入发送缓冲区,然后再无线发送它们。易受攻击的设备不是使用先前协商并在正常连接期间使用的会话密钥来加密此数据,而是使用由全零组成的密钥,此举使解密变得不太可能。SB3ednc

一件好事是,Kr00k错误仅影响使用WPA2-个人或WPA2-Enterprise安全协议和AES-CCMP加密的WiFi连接。 这意味着,如果使用Broadcom或Cypress WiFi芯片组设备,则可以防止黑客使用最新的WiFi验证协议WPA3进行攻击。SB3ednc

据发布有关该漏洞的详细信息的ESET Research称,该漏洞已与潜在受影响的各方一起公开给了Broadcom和Cypress。目前,大多数主要制造商的设备补丁已发布。SB3ednc

关于该漏洞的信息,可以访问https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdfSB3ednc

(责编:Demi Xia)SB3ednc

  • 微信扫一扫
    一键转发
  • 最前沿的电子设计资讯
    请关注“电子技术设计微信公众号”
广告
热门推荐
广告
广告
广告
EE直播间
在线研讨会
广告
面包芯语
广告
向右滑动:上一篇 向左滑动:下一篇 我知道了