北京时间2月27日早间消息,据国外媒体报道,由于Cypress Semiconductor公司和博通生产的WiFi芯片存在漏洞,“数十亿部设备”有可能遭到窃听。该漏洞是研究人员在今天的RSA安全会议上宣布的,大多数设备制造商已经修补了该漏洞。
在近日开幕的RSA安全会议中,这项安全漏洞被公开。而对于Apple用户而言,该问题已在去年10月下旬发布的iOS 13.2和macOS 10.15.1更新中得到了解决。
安全公司ESET在RSA会议上详细介绍了这个漏洞,黑客可以利用称为Kr00k的漏洞来中断和解密WiFi网络流量。该漏洞存在于赛普拉斯和博通的Wi-Fi芯片中,而这是拥有全球市场份额较高的两大品牌,从笔记本电脑到智能手机、从AP到物联网设备中都有广泛使用。
Eset的研究人员表示,这些芯片被用在了数十亿部设备之中,其中就包括iPhone、iPad和Mac等苹果公司生产的设备。研究人员称,该漏洞允许附近的攻击者“对设备发送的敏感数据进行解密”。研究人员表示,他们在WiFi芯片中发现了这个以前不为人知的漏洞,并将其命名为KrØØk。
根据ESET估计,全球上亿使用上述厂商Wi-Fi芯片的装置,都有机会因为这个漏洞,让黑客可以破解WPA-2级别的加密。
用简单一点的方法去解释,Kr00k漏洞(CVE-2019-15126)是因为Wi-Fi芯片将本来应该加密传送的部分用户资料,以“全零”作为加密密钥,令到入侵者可以成功截取经WPA-2加密的封包。受影响的Apple产品,包括以下的iOS、iPadOS及macOS装置:
iPhone XR(Apple)
iPhone 8(Apple)
iPhone 6S(Apple)
iPhone 6(Apple)
iPad mini 2(Apple)
MacBook Air 2018
除了Apple之外,现时已知括Amazon、Google、Raspberry、Samsung及小米的手机,以及由ASUS及华为生产的Wi-Fi路由器,同样受到Kr00k漏洞的影响,名单如下:
Amazon Echo 2nd gen
Amazon Kindle 8th gen
Google Nexus 5
Google Nexus 6
Google Nexus 6S
Raspberry Pi3
Samsung Galaxy S4(GT-I9505)
Samsung Galaxy S8
ASUS RT-N12路由器
黑客利用该漏洞成功入侵之后,能够截取和分析设备发送的无线网络数据包。Ars Technica表示:
Kr00k利用了无线设备从无线接入点断开关联时出现的漏洞。如果终端用户设备或AP热点遭到攻击,它将把所有未发送的数据帧放入发送缓冲区,然后再无线发送它们。易受攻击的设备不是使用先前协商并在正常连接期间使用的会话密钥来加密此数据,而是使用由全零组成的密钥,此举使解密变得不太可能。
一件好事是,Kr00k错误仅影响使用WPA2-个人或WPA2-Enterprise安全协议和AES-CCMP加密的WiFi连接。 这意味着,如果使用Broadcom或Cypress WiFi芯片组设备,则可以防止黑客使用最新的WiFi验证协议WPA3进行攻击。
据发布有关该漏洞的详细信息的ESET Research称,该漏洞已与潜在受影响的各方一起公开给了Broadcom和Cypress。目前,大多数主要制造商的设备补丁已发布。
一名苹果公司发言人确认,他们已经于去年10月通过系统升级在macOS、iOS和iPadOS系统中封堵了这个漏洞。受影响的设备包括iPad mini 2、iPhone 6、6S、8和XR,以及2018年款MacBook Air。
对于苹果用户来说,只要你已经将设备升级至最新版的iOS、iPadOS和macOS系统,那么这个漏洞就不会对你造成影响。
这已经不是博通第一次出现安全漏洞的问题,此前博通的漏洞Cable Haunt造成欧洲近2亿个调制解调器受到影响。电子工程专辑此前报道过:博通芯片组件爆严重漏洞,近2亿调制解调器受影响。
责编:Yvonne Geng
- 里面没有华为