安全专家揭露Wi-Fi晶片上有Kr00k漏洞,全球数十亿装置都可遭拦截窃听Wi-Fi资料封包

Sunbet官网 1个月前 (02-28) 新闻动态 23 0

今天开幕的RSA安全会议中,安全公司ESET给出的详细研究显示,由Cypress Semiconductor和博通Broadcom制造的Wi-Fi晶片,有着相当严重的安全漏洞,让全球数十亿台设备非常容易受到骇客攻击,能让攻击者解密周围Wi-Fi信号,拦截敏感数据并导致被窃听的风险。

官方将这个漏洞称为Kr00k漏洞,表示这个漏洞可以在Broadcom以及Cypress两家厂商的Wi-Fi晶片上使用,而这两家厂商正是世界上最大的两家Wi-Fi晶片厂商。这两家生产的晶片广泛被用在笔电、桌机、手机、平板甚至是智慧音箱以及其它IoT装置上。

ESET的安全专家表示,他们在部分的装置上测试,包括 Amazon (Echo, Kindle)、 Apple (iPhone, iPad, MacBook)、Google (Nexus)、 Samsung (Galaxy)、 Raspberry (Pi 3) 以及小米 (Redmi)等装置上测试过,Kr00k漏洞都可以进行攻击。保守估计,全球有十亿台设备受到该漏洞影响。

 

到底什么是 KR00K漏洞?

ESET表示,Kr00k其实只是一个Bug,但是这个Bug涉及到使用者使用Wi-Fi封包的加密以及解密的动作。

别再纠结于手机镜头中的光学倍率,手机中其实早已没有纯粹的光学变焦了

前两周三星推出了新机,值得注意的是,与市面上大部分「多镜头变焦」机型采用的相机部分设计相比, Galaxy S20与 Galaxy S20+并没有真正相当于主镜头2倍或是3倍焦距的一枚「远摄光学镜头」。它的三倍混合光学变焦比其他产品更依赖于主镜头与副镜头的合成演算法,因此也被一部分外媒称之为「虚假的光学变焦(Fake Zoom)」。然而,我们不由得想要问,智慧型手机上真的有纯粹的「光学变焦」吗? 最早注意到 Galaxy S20与 Galaxy S20+相机部分设计特殊之处的,是海外科技媒体 NotebookCheck 的德国编辑。在三星官网的产品参数页面中,他找到了这样一个不同寻常的细节: ▲ 三星中国还没有上线S20参数页面,截图来自英文官网 其中显示,在 Galaxy S20与 Galaxy S20+两款机型的多镜头参数中,「广角主镜头(Wide-angle Camera)

通常,Wi-Fi传输时加密的封包要透过一个依照使用者的WiFi密码产生的单一密钥才能够解密,但是研究人员发现,透过这个Bug,攻击者可以将密钥重设。而利用这个方式,骇客就可以拦截Wi-Fi传输的无线资料封包,进行窃听的动作。

 

不过,研究人员表示Kr00k漏洞仅影响使用WPA2-个人或WPA2-Enterprise安全协议和AES-CCMP加密的WiFi连接。这意味着,如果使用Broadcom或Cypress WiFi晶片的装置,则用WPA3加密来防止骇客进行攻击。

另外,研究人员也表示,目前大多数厂商都已经进行了更新,比如去年苹果10月下旬发布的iOS 13.2和macOS 10.15.1更新,就解决了这个问题

 

申博声明:该文看法仅代表作者自己,与本平台无关。转载请注明:安全专家揭露Wi-Fi晶片上有Kr00k漏洞,全球数十亿装置都可遭拦截窃听Wi-Fi资料封包

网友评论

  • (*)

最新评论

站点信息

  • 文章总数:1514
  • 页面总数:1
  • 分类总数:6
  • 标签总数:800
  • 评论总数:17
  • 浏览总数:156431