與非網(wǎng) 2 月 28 日訊,,在日前開幕的 RSA 安全會議上,安全公司 ESET 給出的詳細(xì)研究稱,由賽普拉斯半導(dǎo)體(Cypress Semiconductor)和博通(Broadcom)制造的 Wi-Fi 芯片存在嚴(yán)重安全漏洞,,該漏洞主要影響賽普拉斯和博通的 FullMAC WLAN 芯片。
安全廠商 Eset 的研究人員說,,這些芯片用于數(shù)十億臺設(shè)備,,包括 iPhone,、iPad 和 Mac,。根據(jù)研究人員的說法,該漏洞將允許附近的攻擊者“解密通過空中發(fā)送的敏感數(shù)據(jù)”,。
具體來說,,黑客可以利用稱為 Kr00k 的漏洞來中斷和解密 WiFi 網(wǎng)絡(luò)流量。該漏洞存在于賽普拉斯和博通的 Wi-Fi 芯片中,,諸如蘋果的 iPhone 和 iPad,、谷歌的 Pixel、三星的 Galaxy 系列,、樹莓派,、小米、華碩,、華為等品牌產(chǎn)品中都有使用,,保守估計(jì)全球有十億臺設(shè)備受到該漏洞影響。
黑客利用該漏洞成功入侵之后,,能夠截取和分析設(shè)備發(fā)送的無線網(wǎng)絡(luò)數(shù)據(jù)包,。研究人員也表示,Kr00k 錯誤僅影響使用 WPA2- 個人或 WPA2-Enterprise 安全協(xié)議和 AES-CCMP 加密的 WiFi 連接,。這意味著,,如果使用 Broadcom 或 Cypress WiFi 芯片組設(shè)備,則可以防止黑客使用最新的 WiFi 驗(yàn)證協(xié)議 WPA3 進(jìn)行攻擊,。
一名蘋果公司發(fā)言人確認(rèn),,他們已經(jīng)于去年 10 月通過系統(tǒng)升級在 macOS、iOS 和 iPadOS 系統(tǒng)中封堵了這個漏洞,。受影響的設(shè)備包括 iPad mini 2,、iPhone 6、6S,、8 和 XR,,以及 2018 年款 MacBook Air。
谷歌,、亞馬遜和三星的部分設(shè)備也受到了影響,,受到影響的設(shè)備還包括華碩和華為生產(chǎn)的路由器。對于蘋果用戶來說,,只要你已經(jīng)將設(shè)備升級至最新版的 iOS,、iPadOS 和 macOS 系統(tǒng),,那么這個漏洞就不會對你造成影響。