《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 模擬設(shè)計(jì) > 業(yè)界動(dòng)態(tài) > 賽普拉斯與博通Wi-Fi曝嚴(yán)重漏洞?或影響iPhone、Mac等數(shù)十億臺(tái)設(shè)備

賽普拉斯與博通Wi-Fi曝嚴(yán)重漏洞?或影響iPhone、Mac等數(shù)十億臺(tái)設(shè)備

2020-02-28
來(lái)源:與非網(wǎng)
關(guān)鍵詞: Wi-Fi芯片 博通 賽普拉斯

  與非網(wǎng) 2 月 28 日訊,在日前開(kāi)幕的 RSA 安全會(huì)議上,安全公司 ESET 給出的詳細(xì)研究稱(chēng),由賽普拉斯半導(dǎo)體(Cypress Semiconductor)和博通(Broadcom)制造的 Wi-Fi 芯片存在嚴(yán)重安全漏洞,該漏洞主要影響賽普拉斯和博通的 FullMAC WLAN 芯片。

  安全廠商 Eset 的研究人員說(shuō),這些芯片用于數(shù)十億臺(tái)設(shè)備,包括 iPhone、iPad 和 Mac。根據(jù)研究人員的說(shuō)法,該漏洞將允許附近的攻擊者“解密通過(guò)空中發(fā)送的敏感數(shù)據(jù)”。

5e58ce104d11e-thumb.jpg

  具體來(lái)說(shuō),黑客可以利用稱(chēng)為 Kr00k 的漏洞來(lái)中斷和解密 WiFi 網(wǎng)絡(luò)流量。該漏洞存在于賽普拉斯和博通的 Wi-Fi 芯片中,諸如蘋(píng)果的 iPhone 和 iPad、谷歌的 Pixel、三星的 Galaxy 系列、樹(shù)莓派、小米、華碩、華為等品牌產(chǎn)品中都有使用,保守估計(jì)全球有十億臺(tái)設(shè)備受到該漏洞影響。

  黑客利用該漏洞成功入侵之后,能夠截取和分析設(shè)備發(fā)送的無(wú)線網(wǎng)絡(luò)數(shù)據(jù)包。研究人員也表示,Kr00k 錯(cuò)誤僅影響使用 WPA2- 個(gè)人或 WPA2-Enterprise 安全協(xié)議和 AES-CCMP 加密的 WiFi 連接。這意味著,如果使用 Broadcom 或 Cypress WiFi 芯片組設(shè)備,則可以防止黑客使用最新的 WiFi 驗(yàn)證協(xié)議 WPA3 進(jìn)行攻擊。

  一名蘋(píng)果公司發(fā)言人確認(rèn),他們已經(jīng)于去年 10 月通過(guò)系統(tǒng)升級(jí)在 macOS、iOS 和 iPadOS 系統(tǒng)中封堵了這個(gè)漏洞。受影響的設(shè)備包括 iPad mini 2、iPhone 6、6S、8 和 XR,以及 2018 年款 MacBook Air。

  谷歌、亞馬遜和三星的部分設(shè)備也受到了影響,受到影響的設(shè)備還包括華碩和華為生產(chǎn)的路由器。對(duì)于蘋(píng)果用戶(hù)來(lái)說(shuō),只要你已經(jīng)將設(shè)備升級(jí)至最新版的 iOS、iPadOS 和 macOS 系統(tǒng),那么這個(gè)漏洞就不會(huì)對(duì)你造成影響。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話(huà):010-82306118;郵箱:aet@chinaaet.com。