由賽普拉斯半導體(Cypress Semiconductor)和博通(Broadcom)製造的Wi-Fi晶片存在嚴重安全漏洞,讓全球數十億臺裝置非常容易受到駭客的攻擊,能讓攻擊者解密他周圍空中傳輸的敏感資料。
在今天開幕的RSA安全會議中,這項安全漏洞被公開。而對於Apple使用者而言,該問題已在去年10月下旬釋出的iOS 13.2和macOS 10.15.1更新中得到了解決。
安全公司ESET在RSA會議上詳細介紹了這個漏洞,駭客可以利用稱為Kr00k的漏洞來中斷和解密WiFi網路流量。該漏洞存在於賽普拉斯和博通的Wi-Fi晶片中,而這是擁有全球市場份額較高的兩大品牌,從膝上型電腦到智慧手機、從AP到物聯網裝置中都有廣泛使用。
其中亞馬遜的Echo和Kindle、蘋果的iPhone和iPad、谷歌的Pixel、三星的Galaxy系列、樹莓派、小米、華碩、華為等品牌產品中都有使用。保守估計全球有十億臺裝置受到該漏洞影響。
駭客利用該漏洞成功入侵之後,能夠擷取和分析裝置傳送的無線網路資料包。Ars Technica表示:
Kr00k利用了無線裝置從無線接入點斷開關聯時出現的漏洞。如果終端使用者裝置或AP熱點遭到攻擊,它將把所有未傳送的資料幀放入傳送緩衝區,然後再無線傳送它們。易受攻擊的裝置不是使用先前協商並在正常連線期間使用的會話金鑰來加密此資料,而是使用由全零組成的金鑰,此舉使解密變得不太可能。
一件好事是,Kr00k錯誤僅影響使用WPA2-個人或WPA2-Enterprise安全協議和AES-CCMP加密的WiFi連線。 這意味著,如果使用Broadcom或Cypress WiFi晶片組裝置,則可以防止駭客使用最新的WiFi驗證協議WPA3進行攻擊。
據釋出有關該漏洞的詳細資訊的ESET Research稱,該漏洞已與潛在受影響的各方一起公開給了Broadcom和Cypress。目前,大多數主要製造商的裝置補丁已釋出。關於該漏洞的資訊,可以訪問https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf
由賽普拉斯半導體(Cypress Semiconductor)和博通(Broadcom)製造的Wi-Fi晶片存在嚴重安全漏洞,讓全球數十億臺裝置非常容易受到駭客的攻擊,能讓攻擊者解密他周圍空中傳輸的敏感資料。
在今天開幕的RSA安全會議中,這項安全漏洞被公開。而對於Apple使用者而言,該問題已在去年10月下旬釋出的iOS 13.2和macOS 10.15.1更新中得到了解決。
安全公司ESET在RSA會議上詳細介紹了這個漏洞,駭客可以利用稱為Kr00k的漏洞來中斷和解密WiFi網路流量。該漏洞存在於賽普拉斯和博通的Wi-Fi晶片中,而這是擁有全球市場份額較高的兩大品牌,從膝上型電腦到智慧手機、從AP到物聯網裝置中都有廣泛使用。
其中亞馬遜的Echo和Kindle、蘋果的iPhone和iPad、谷歌的Pixel、三星的Galaxy系列、樹莓派、小米、華碩、華為等品牌產品中都有使用。保守估計全球有十億臺裝置受到該漏洞影響。
駭客利用該漏洞成功入侵之後,能夠擷取和分析裝置傳送的無線網路資料包。Ars Technica表示:
Kr00k利用了無線裝置從無線接入點斷開關聯時出現的漏洞。如果終端使用者裝置或AP熱點遭到攻擊,它將把所有未傳送的資料幀放入傳送緩衝區,然後再無線傳送它們。易受攻擊的裝置不是使用先前協商並在正常連線期間使用的會話金鑰來加密此資料,而是使用由全零組成的金鑰,此舉使解密變得不太可能。
一件好事是,Kr00k錯誤僅影響使用WPA2-個人或WPA2-Enterprise安全協議和AES-CCMP加密的WiFi連線。 這意味著,如果使用Broadcom或Cypress WiFi晶片組裝置,則可以防止駭客使用最新的WiFi驗證協議WPA3進行攻擊。
據釋出有關該漏洞的詳細資訊的ESET Research稱,該漏洞已與潛在受影響的各方一起公開給了Broadcom和Cypress。目前,大多數主要製造商的裝置補丁已釋出。關於該漏洞的資訊,可以訪問https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf