广告

博通和赛普拉斯Wi-Fi芯片存漏洞,可让数十亿设备遭窃听

2020-02-27 网络整理 阅读:
博通和赛普拉斯Wi-Fi芯片存漏洞,可让数十亿设备遭窃听
据外媒报道,由赛普拉斯半导体和博通制造的Wi-Fi芯片存在漏洞,让全球数十亿台设备非常容易受到黑客的攻击,能让攻击者解密他周围空中传输的敏感数据。目前,大多数主要制造商的设备补丁已发布。

据外媒报道,由赛普拉斯半导体和博通制造的Wi-Fi芯片存在漏洞,让全球数十亿台设备非常容易受到黑客的攻击,能让攻击者解密他周围空中传输的敏感数据。4bLednc

发现漏洞的是安全厂商Eset的研究人员,他们在近日的RSA安全会议上宣布了他们的发现。该漏洞主要影响赛普拉斯和博通的FullMAC WLAN芯片。4bLednc

安全厂商Eset的研究人员说,这些芯片用于数十亿台设备,包括iPhone、iPad和Mac。4bLednc

根据研究人员的说法,该漏洞将允许附近的攻击者“解密通过空中发送的敏感数据”。4bLednc

4bLednc

来自Eset的研究人员解释说:4bLednc

“Eset研究人员在Wi-Fi芯片中发现了一个以前不为人知的漏洞,并将其命名为Kr00k。这个严重的漏洞会导致易受攻击的设备使用全零加密密钥来加密用户的部分通信信息。在攻击中,黑客能够解密由易受攻击的设备传输的某些无线网络数据包。”4bLednc

受影响的苹果设备包括:iPad Mini 2、iPhone 6、6S、8和XR、MacBook Air 2018。苹果表示去年10月已在MacOS以及iOS和iPadOS的更新程序中修复了这些漏洞。4bLednc

此外,该芯片也在亚马逊的Echo和Kindle、谷歌的Pixel、三星的Galaxy系列、树莓派、小米、华硕、华为等品牌产品中使用。4bLednc

Ars Technica表示:4bLednc

Kr00k利用了无线设备从无线接入点断开关联时出现的漏洞。如果终端用户设备或AP热点遭到攻击,它将把所有未发送的数据帧放入发送缓冲区,然后再无线发送它们。易受攻击的设备不是使用先前协商并在正常连接期间使用的会话密钥来加密此数据,而是使用由全零组成的密钥,此举使解密变得不太可能。4bLednc

一件好事是,Kr00k错误仅影响使用WPA2-个人或WPA2-Enterprise安全协议和AES-CCMP加密的WiFi连接。 这意味着,如果使用Broadcom或Cypress WiFi芯片组设备,则可以防止黑客使用最新的WiFi验证协议WPA3进行攻击。4bLednc

据发布有关该漏洞的详细信息的ESET Research称,该漏洞已与潜在受影响的各方一起公开给了Broadcom和Cypress。目前,大多数主要制造商的设备补丁已发布。4bLednc

关于该漏洞的信息,可以访问https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf4bLednc

(责编:Demi Xia)4bLednc

本文为EDN电子技术设计 原创文章,禁止转载。请尊重知识产权,违者本司保留追究责任的权利。
  • 微信扫一扫
    一键转发
  • 最前沿的电子设计资讯
    请关注“电子技术设计微信公众号”
广告
热门推荐
广告
广告
EE直播间
在线研讨会
广告
广告
面包芯语
广告
向右滑动:上一篇 向左滑动:下一篇 我知道了