侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

博通WiFi芯片漏洞致數(shù)十億設(shè)備受影響,部分iPhone可遭網(wǎng)絡(luò)竊聽

不過,蘋果的iOS13系統(tǒng)已經(jīng)修復(fù)了該漏洞。

據(jù)外媒報(bào)道,賽普拉斯半導(dǎo)體(Cypress Semiconductor)和博通制造的WiFi芯片存在漏洞,正在使數(shù)十億臺(tái)設(shè)備容易受到攻擊,包括蘋果、谷歌和三星的某些產(chǎn)品,該漏洞可以讓附近的攻擊者對設(shè)備發(fā)送的敏感數(shù)據(jù)進(jìn)行解密。

在最新召開的RSA Conference 2020大會(huì)上,研究人員詳細(xì)披露了該WiFi芯片漏洞KrØØk,它利用了設(shè)備從無線接入點(diǎn)斷開關(guān)聯(lián)時(shí)出現(xiàn)的“弱點(diǎn)”:如果用戶設(shè)備或訪問點(diǎn)受到攻擊,設(shè)備會(huì)把所有未發(fā)送的數(shù)據(jù)幀放入發(fā)送緩沖區(qū),然后通過無線網(wǎng)絡(luò)發(fā)送它們。也就是說,易受攻擊的設(shè)備不是使用先前協(xié)商并在正常連接期間使用的會(huì)話密鑰來加密數(shù)據(jù),而是使用由全零組成的密鑰,這樣使解密變得非常簡單。

如此一來,黑客就可以解密易受攻擊的設(shè)備發(fā)送的一些無線網(wǎng)絡(luò)數(shù)據(jù)包。

博通和賽普拉斯的芯片被用于許多支持WiFi的設(shè)備,例如智能手機(jī)、筆記本電腦、物聯(lián)網(wǎng)產(chǎn)品、WiFi接入點(diǎn)和路由器。

慶幸的是,去年就發(fā)現(xiàn)安全漏洞的研究人員即時(shí)向博通和賽普拉斯披露了問題,從而讓廠商及時(shí)采取行動(dòng),大多數(shù)主要制造商的設(shè)備補(bǔ)丁已發(fā)布。

舉個(gè)例子,受影響的蘋果設(shè)備包括:iPad mini 2,iPhone 6、6S、8、XR和MacBook Air 2018。蘋果發(fā)言人表示,他們已于去年10月的系統(tǒng)更新中(尤其是是iOS 13.2和macOS 10.15.1)修復(fù)了這些漏洞。

據(jù)報(bào)告,除蘋果之外,亞馬遜(Echo,Kindle)、谷歌(Nexus)、三星(Galaxy)、樹莓(Pi 3)、小米(RedMi)的一些設(shè)備以及華碩、華為無線路由的某些接入點(diǎn)也很容易受到KrØØk的攻擊。保守估計(jì),總共有超過十億個(gè)支持WiFi的設(shè)備和接入點(diǎn)受到影響。此外,許多其他未經(jīng)研究人員測試的產(chǎn)品供應(yīng)商也在其設(shè)備中使用了受影響的芯片組。

所以,對于普通用戶來說,及時(shí)升級(jí)更新自己的硬件設(shè)備非常關(guān)鍵。

作者:巫盼

聲明: 本文由入駐維科號(hào)的作者撰寫,觀點(diǎn)僅代表作者本人,不代表OFweek立場。如有侵權(quán)或其他問題,請聯(lián)系舉報(bào)。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請輸入評(píng)論內(nèi)容...

請輸入評(píng)論/評(píng)論長度6~500個(gè)字

您提交的評(píng)論過于頻繁,請輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無評(píng)論

暫無評(píng)論

    文章糾錯(cuò)
    x
    *文字標(biāo)題:
    *糾錯(cuò)內(nèi)容:
    聯(lián)系郵箱:
    *驗(yàn) 證 碼:

    粵公網(wǎng)安備 44030502002758號(hào)