欢迎光临第五届中国汽车网络信息安全峰会2020!

博通和赛普拉斯Wi-Fi芯片存漏洞,可让数十亿设备遭窃听

发布日期:2020-04-24

GRCCIoVSecurity

2020-04-24 14:32:01

手机阅读


点击上方蓝色字体,关注我们


据外媒报道,由赛普拉斯半导体和博通制造的Wi-Fi芯片存在漏洞,让全球数十亿台设备非常容易受到黑客的攻击,能让攻击者解密他周围空中传输的敏感数据。目前,大多数主要制造商的设备补丁已发布。


据外媒报道,由赛普拉斯半导体和博通制造的Wi-Fi芯片存在漏洞,让全球数十亿台设备非常容易受到黑客的攻击,能让攻击者解密他周围空中传输的敏感数据。

发现漏洞的是安全厂商Eset的研究人员,他们在近日的RSA安全会议上宣布了他们的发现。该漏洞主要影响赛普拉斯和博通的FullMAC WLAN芯片。

安全厂商Eset的研究人员说,这些芯片用于数十亿台设备,包括iPhone、iPad和Mac。

根据研究人员的说法,该漏洞将允许附近的攻击者“解密通过空中发送的敏感数据”。

来自Eset的研究人员解释说:

“Eset研究人员在Wi-Fi芯片中发现了一个以前不为人知的漏洞,并将其命名为Kr00k。这个严重的漏洞会导致易受攻击的设备使用全零加密密钥来加密用户的部分通信信息。在攻击中,黑客能够解密由易受攻击的设备传输的某些无线网络数据包。”

受影响的苹果设备包括:iPad Mini 2、iPhone 6、6S、8和XR、MacBook Air 2018。苹果表示去年10月已在MacOS以及iOS和iPadOS的更新程序中修复了这些漏洞。

此外,该芯片也在亚马逊的Echo和Kindle、谷歌的Pixel、三星的Galaxy系列、树莓派、小米、华硕、华为等品牌产品中使用。

Ars Technica表示:

Kr00k利用了无线设备从无线接入点断开关联时出现的漏洞。如果终端用户设备或AP热点遭到攻击,它将把所有未发送的数据帧放入发送缓冲区,然后再无线发送它们。易受攻击的设备不是使用先前协商并在正常连接期间使用的会话密钥来加密此数据,而是使用由全零组成的密钥,此举使解密变得不太可能。

一件好事是,Kr00k错误仅影响使用WPA2-个人或WPA2-Enterprise安全协议和AES-CCMP加密的WiFi连接。这意味着,如果使用Broadcom或Cypress WiFi芯片组设备,则可以防止黑客使用**的WiFi验证协议WPA3进行攻击。

据发布有关该漏洞的详细信息的ESET Research称,该漏洞已与潜在受影响的各方一起公开给了Broadcom和Cypress。目前,大多数主要制造商的设备补丁已发布。

关于该漏洞的信息,可以访问https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf

(责编:Demi Xia)

摘自:EDN


相关文章

FPGA芯片中无法修补的“ Starbleed”漏洞将关键设备暴露给黑客
自研芯片守卫国家安全 信大捷安转战车联网能否扭亏为盈?
英特尔被选DARPA,防止机器学习模型受到欺骗攻击
功能安全和网络安全成新能源汽车发展重点 | 芯片器件的要求将更加严格






SELECTED EVENTS




 

长按二维码识别关注




  • 电话咨询
  • 15021948198
  • 021-22306692
None