由賽普拉斯半導(dǎo)體(Cypress Semiconductor)和博通(Broadcom)制造的Wi-Fi芯片存在嚴(yán)重安全漏洞,讓全球數(shù)十億臺(tái)設(shè)備非常容易受到黑客的攻擊,能讓攻擊者解密他周圍空中傳輸?shù)拿舾袛?shù)據(jù)。
在今天開幕的RSA安全會(huì)議中,這項(xiàng)安全漏洞被公開。而對(duì)于Apple用戶而言,該問(wèn)題已在去年10月下旬發(fā)布的iOS 13.2和macOS 10.15.1更新中得到了解決。
安全公司ESET在RSA會(huì)議上詳細(xì)介紹了這個(gè)漏洞,黑客可以利用稱為Kr00k的漏洞來(lái)中斷和解密WiFi網(wǎng)絡(luò)流量。該漏洞存在于賽普拉斯和博通的Wi-Fi芯片中,而這是擁有全球市場(chǎng)份額較高的兩大品牌,從筆記本電腦到智能手機(jī)、從AP到物聯(lián)網(wǎng)設(shè)備中都有廣泛使用。
其中亞馬遜的Echo和Kindle、蘋果的iPhone和iPad、谷歌的Pixel、三星的Galaxy系列、樹莓派、小米、華碩、華為等品牌產(chǎn)品中都有使用。保守估計(jì)全球有十億臺(tái)設(shè)備受到該漏洞影響。
黑客利用該漏洞成功入侵之后,能夠截取和分析設(shè)備發(fā)送的無(wú)線網(wǎng)絡(luò)數(shù)據(jù)包。Ars Technica表示:
Kr00k利用了無(wú)線設(shè)備從無(wú)線接入點(diǎn)斷開關(guān)聯(lián)時(shí)出現(xiàn)的漏洞。如果終端用戶設(shè)備或AP熱點(diǎn)遭到攻擊,它將把所有未發(fā)送的數(shù)據(jù)幀放入發(fā)送緩沖區(qū),然后再無(wú)線發(fā)送它們。易受攻擊的設(shè)備不是使用先前協(xié)商并在正常連接期間使用的會(huì)話密鑰來(lái)加密此數(shù)據(jù),而是使用由全零組成的密鑰,此舉使解密變得不太可能。
一件好事是,Kr00k錯(cuò)誤僅影響使用WPA2-個(gè)人或WPA2-Enterprise安全協(xié)議和AES-CCMP加密的WiFi連接。這意味著,如果使用Broadcom或Cypress WiFi芯片組設(shè)備,則可以防止黑客使用最新的WiFi驗(yàn)證協(xié)議WPA3進(jìn)行攻擊。
據(jù)發(fā)布有關(guān)該漏洞的詳細(xì)信息的ESET Research稱,該漏洞已與潛在受影響的各方一起公開給了Broadcom和Cypress。目前,大多數(shù)主要制造商的設(shè)備補(bǔ)丁已發(fā)布。
關(guān)于該漏洞的信息,可以訪問(wèn):
https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf