据外媒日前的报道称,由于赛普拉斯和博通制造的Wi-Fi芯片存在巨大缺陷,导致“数十亿设备”存在窃听漏洞。根据研究人员的说法,该严重漏洞将会导致易受攻击的设备,被附近的攻击者轻易解密并传输获取一些敏感数据。
发现漏洞的是安全厂商Eset的研究人员,并在日前举行的RSA安全会议上公开了这项安全漏洞。根据研究人员的说法,该漏洞主要影响赛普拉斯和博通的FullMAC WLAN芯片,而漏洞将允许附近的攻击者“解密通过空中发送的敏感数据”。
Eset的研究人员指出:“我们在Wi-Fi芯片中发现了一个以前不为人知的漏洞,并将其命名为Kr00k。这个严重的漏洞会导致易受攻击的设备使用全零加密密钥来加密用户的部分通信信息。在攻击中,黑客能够解密由易受攻击的设备传输的某些无线网络数据包。”
由于赛普拉斯与博通的Wi-Fi芯片产品已经被广泛用在市面的大多数主流数码产品上,包括智能手机、笔记本电脑、WiFi路由器等产品,涉及谷歌、亚马逊和三星等知名品牌,而苹果受到影响的产品最多,预计受影响的苹果设备包括:iPad Mini 2、iPhone 6、6S、8和XR、MacBook Air 2018。苹果表示去年10月已在MacOS以及iOS和iPadOS的更新程序中修复了这些漏洞。
此外,该芯片也在亚马逊的Echo和Kindle、谷歌的Pixel、三星的Galaxy系列、树莓派、小米、华硕、华为等品牌产品中使用。
美国科技博客Ars Technica 表示:“Kr00k利用了无线设备从无线接入点断开关联时出现的漏洞。如果终端用户设备或AP热点遭到攻击,它将把所有未发送的数据帧放入发送缓冲区,然后再无线发送它们。易受攻击的设备不是使用先前协商并在正常连接期间使用的会话密钥来加密此数据,而是使用由全零组成的密钥,此举使解密变得不太可能。”
值得庆幸的是,Kr00k错误仅影响使用WPA2-个人或WPA2-Enterprise安全协议和AES-CCMP加密的WiFi连接。这也意味着,如使用Broadcom或Cypress WiFi芯片组设备,则可以防止黑客使用最新的WiFi验证协议WPA3进行攻击。
据发布有关该漏洞的详细信息的ESET Research的说法,该漏洞已与潜在受影响的各方一起公开给了Broadcom和Cypress。目前,大多数主要制造商的设备补丁已发布。
这已经不是博通第一次出现安全漏洞的问题,
早在2017年,一名研究员指出博通WiFi芯片存在漏洞,并公布了一个针对该漏洞的Wi-Fi蠕虫病毒,该病毒允许黑客从远端在手机的应用处理器上执行任意程序。
今年1月,博通的调制解调器也被曝出内核级安全漏洞“Cable Haunt”。据悉,黑客可以利用该漏洞通过端点,远程控制且完全控制调制解调器,进而拦截私人消息、重定向流量或加入僵尸网络等操作。截止目前,仅欧洲就有近2亿个调制解调器受到影响。
责任编辑:Elaine
相关文章