《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計(jì) > 業(yè)界動態(tài) > 賽普拉斯與博通Wi-Fi曝嚴(yán)重漏洞,?或影響iPhone、Mac等數(shù)十億臺設(shè)備

賽普拉斯與博通Wi-Fi曝嚴(yán)重漏洞,?或影響iPhone,、Mac等數(shù)十億臺設(shè)備

2020-02-28
來源:與非網(wǎng)
關(guān)鍵詞: Wi-Fi芯片 博通 賽普拉斯

  與非網(wǎng) 2 月 28 日訊,,在日前開幕的 RSA 安全會議上,安全公司 ESET 給出的詳細(xì)研究稱,由賽普拉斯半導(dǎo)體(Cypress Semiconductor)和博通(Broadcom)制造的 Wi-Fi 芯片存在嚴(yán)重安全漏洞,,該漏洞主要影響賽普拉斯和博通的 FullMAC WLAN 芯片。

  安全廠商 Eset 的研究人員說,,這些芯片用于數(shù)十億臺設(shè)備,,包括 iPhone,、iPad 和 Mac,。根據(jù)研究人員的說法,該漏洞將允許附近的攻擊者“解密通過空中發(fā)送的敏感數(shù)據(jù)”,。

5e58ce104d11e-thumb.jpg

  具體來說,,黑客可以利用稱為 Kr00k 的漏洞來中斷和解密 WiFi 網(wǎng)絡(luò)流量。該漏洞存在于賽普拉斯和博通的 Wi-Fi 芯片中,,諸如蘋果的 iPhone 和 iPad,、谷歌的 Pixel、三星的 Galaxy 系列,、樹莓派,、小米、華碩,、華為等品牌產(chǎn)品中都有使用,,保守估計(jì)全球有十億臺設(shè)備受到該漏洞影響。

  黑客利用該漏洞成功入侵之后,,能夠截取和分析設(shè)備發(fā)送的無線網(wǎng)絡(luò)數(shù)據(jù)包,。研究人員也表示,Kr00k 錯誤僅影響使用 WPA2- 個人或 WPA2-Enterprise 安全協(xié)議和 AES-CCMP 加密的 WiFi 連接,。這意味著,,如果使用 Broadcom 或 Cypress WiFi 芯片組設(shè)備,則可以防止黑客使用最新的 WiFi 驗(yàn)證協(xié)議 WPA3 進(jìn)行攻擊,。

  一名蘋果公司發(fā)言人確認(rèn),,他們已經(jīng)于去年 10 月通過系統(tǒng)升級在 macOS、iOS 和 iPadOS 系統(tǒng)中封堵了這個漏洞,。受影響的設(shè)備包括 iPad mini 2,、iPhone 6、6S,、8 和 XR,,以及 2018 年款 MacBook Air。

  谷歌,、亞馬遜和三星的部分設(shè)備也受到了影響,,受到影響的設(shè)備還包括華碩和華為生產(chǎn)的路由器。對于蘋果用戶來說,,只要你已經(jīng)將設(shè)備升級至最新版的 iOS,、iPadOS 和 macOS 系統(tǒng),,那么這個漏洞就不會對你造成影響。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容,、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。