與非網(wǎng) 2 月 28 日訊,在日前開(kāi)幕的 RSA 安全會(huì)議上,安全公司 ESET 給出的詳細(xì)研究稱(chēng),由賽普拉斯半導(dǎo)體(Cypress Semiconductor)和博通(Broadcom)制造的 Wi-Fi 芯片存在嚴(yán)重安全漏洞,該漏洞主要影響賽普拉斯和博通的 FullMAC WLAN 芯片。
安全廠商 Eset 的研究人員說(shuō),這些芯片用于數(shù)十億臺(tái)設(shè)備,包括 iPhone、iPad 和 Mac。根據(jù)研究人員的說(shuō)法,該漏洞將允許附近的攻擊者“解密通過(guò)空中發(fā)送的敏感數(shù)據(jù)”。
具體來(lái)說(shuō),黑客可以利用稱(chēng)為 Kr00k 的漏洞來(lái)中斷和解密 WiFi 網(wǎng)絡(luò)流量。該漏洞存在于賽普拉斯和博通的 Wi-Fi 芯片中,諸如蘋(píng)果的 iPhone 和 iPad、谷歌的 Pixel、三星的 Galaxy 系列、樹(shù)莓派、小米、華碩、華為等品牌產(chǎn)品中都有使用,保守估計(jì)全球有十億臺(tái)設(shè)備受到該漏洞影響。
黑客利用該漏洞成功入侵之后,能夠截取和分析設(shè)備發(fā)送的無(wú)線網(wǎng)絡(luò)數(shù)據(jù)包。研究人員也表示,Kr00k 錯(cuò)誤僅影響使用 WPA2- 個(gè)人或 WPA2-Enterprise 安全協(xié)議和 AES-CCMP 加密的 WiFi 連接。這意味著,如果使用 Broadcom 或 Cypress WiFi 芯片組設(shè)備,則可以防止黑客使用最新的 WiFi 驗(yàn)證協(xié)議 WPA3 進(jìn)行攻擊。
一名蘋(píng)果公司發(fā)言人確認(rèn),他們已經(jīng)于去年 10 月通過(guò)系統(tǒng)升級(jí)在 macOS、iOS 和 iPadOS 系統(tǒng)中封堵了這個(gè)漏洞。受影響的設(shè)備包括 iPad mini 2、iPhone 6、6S、8 和 XR,以及 2018 年款 MacBook Air。
谷歌、亞馬遜和三星的部分設(shè)備也受到了影響,受到影響的設(shè)備還包括華碩和華為生產(chǎn)的路由器。對(duì)于蘋(píng)果用戶(hù)來(lái)說(shuō),只要你已經(jīng)將設(shè)備升級(jí)至最新版的 iOS、iPadOS 和 macOS 系統(tǒng),那么這個(gè)漏洞就不會(huì)對(duì)你造成影響。