據(jù)外媒報道,賽普拉斯半導(dǎo)體(Cypress Semiconductor)和博通制造的WiFi芯片存在漏洞,正在使數(shù)十億臺設(shè)備容易受到攻擊,包括蘋果、谷歌和三星的某些產(chǎn)品,該漏洞可以讓附近的攻擊者對設(shè)備發(fā)送的敏感數(shù)據(jù)進(jìn)行解密。
在最新召開的RSA Conference 2020大會上,研究人員詳細(xì)披露了該WiFi芯片漏洞KrØØk,它利用了設(shè)備從無線接入點(diǎn)斷開關(guān)聯(lián)時出現(xiàn)的“弱點(diǎn)”:如果用戶設(shè)備或訪問點(diǎn)受到攻擊,設(shè)備會把所有未發(fā)送的數(shù)據(jù)幀放入發(fā)送緩沖區(qū),然后通過無線網(wǎng)絡(luò)發(fā)送它們。也就是說,易受攻擊的設(shè)備不是使用先前協(xié)商并在正常連接期間使用的會話密鑰來加密數(shù)據(jù),而是使用由全零組成的密鑰,這樣使解密變得非常簡單。
如此一來,黑客就可以解密易受攻擊的設(shè)備發(fā)送的一些無線網(wǎng)絡(luò)數(shù)據(jù)包。
博通和賽普拉斯的芯片被用于許多支持WiFi的設(shè)備,例如智能手機(jī)、筆記本電腦、物聯(lián)網(wǎng)產(chǎn)品、WiFi接入點(diǎn)和路由器。
慶幸的是,去年就發(fā)現(xiàn)安全漏洞的研究人員即時向博通和賽普拉斯披露了問題,從而讓廠商及時采取行動,大多數(shù)主要制造商的設(shè)備補(bǔ)丁已發(fā)布。
舉個例子,受影響的蘋果設(shè)備包括:iPad mini 2,iPhone 6、6S、8、XR和MacBook Air 2018。蘋果發(fā)言人表示,他們已于去年10月的系統(tǒng)更新中(尤其是是iOS 13.2和macOS 10.15.1)修復(fù)了這些漏洞。
據(jù)報告,除蘋果之外,亞馬遜(Echo,Kindle)、谷歌(Nexus)、三星(Galaxy)、樹莓(Pi 3)、小米(RedMi)的一些設(shè)備以及華碩、華為無線路由的某些接入點(diǎn)也很容易受到KrØØk的攻擊。保守估計(jì),總共有超過十億個支持WiFi的設(shè)備和接入點(diǎn)受到影響。此外,許多其他未經(jīng)研究人員測試的產(chǎn)品供應(yīng)商也在其設(shè)備中使用了受影響的芯片組。
所以,對于普通用戶來說,及時升級更新自己的硬件設(shè)備非常關(guān)鍵。