赛普拉斯与博通Wi-Fi曝严重漏洞?或影响iPhone、Mac等数十亿台设备

  与非网 2 月 28 日讯,在日前开幕的 RSA 安全会议上,安全公司 ESET 给出的详细研究称,由赛普拉斯半导体(Cypress Semiconductor)和博通(Broadcom)制造的 Wi-Fi 芯片存在严重安全漏洞,该漏洞主要影响赛普拉斯和博通的 FullMAC WLAN 芯片。

  安全厂商 Eset 的研究人员说,这些芯片用于数十亿台设备,包括 iPhone、iPad 和 Mac。根据研究人员的说法,该漏洞将允许附近的攻击者“解密通过空中发送的敏感数据”。

5e58ce104d11e-thumb.jpg

  具体来说,黑客可以利用称为 Kr00k 的漏洞来中断和解密 WiFi 网络流量。该漏洞存在于赛普拉斯和博通的 Wi-Fi 芯片中,诸如苹果的 iPhone 和 iPad、谷歌的 Pixel、三星的 Galaxy 系列、树莓派、小米、华硕、华为等品牌产品中都有使用,保守估计全球有十亿台设备受到该漏洞影响。

  黑客利用该漏洞成功入侵之后,能够截取和分析设备发送的无线网络数据包。研究人员也表示,Kr00k 错误仅影响使用 WPA2- 个人或 WPA2-Enterprise 安全协议和 AES-CCMP 加密的 WiFi 连接。这意味着,如果使用 Broadcom 或 Cypress WiFi 芯片组设备,则可以防止黑客使用最新的 WiFi 验证协议 WPA3 进行攻击。

  一名苹果公司发言人确认,他们已经于去年 10 月通过系统升级在 macOS、iOS 和 iPadOS 系统中封堵了这个漏洞。受影响的设备包括 iPad mini 2、iPhone 6、6S、8 和 XR,以及 2018 年款 MacBook Air。

  谷歌、亚马逊和三星的部分设备也受到了影响,受到影响的设备还包括华硕和华为生产的路由器。对于苹果用户来说,只要你已经将设备升级至最新版的 iOS、iPadOS 和 macOS 系统,那么这个漏洞就不会对你造成影响。


通知公告
编辑观点
理事会
参考资料
版权声明

凡《网络安全与数据治理》(原《信息技术与网络安全》)录用的文章,如作者没有关于汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权等版权的特殊声明,即视作该文章署名作者同意将该文章的汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权授予本刊,本刊有权授权本刊合作数据库、合作媒体等合作伙伴使用。同时,本刊支付的稿酬已包含上述使用的费用,特此声明。

《网络安全与数据治理》(原《信息技术与网络安全》)编辑部