Wi-Fi已广泛用于智能手机和笔记本电脑,它通过使用WPA2(一种安全协议)对通信进行加密来实现安全通信。但是,据说安全公司ESET发现了一个新漏洞,该漏洞会阻止与使用Wi-Fi的终端进行通信。据估计,将有超过10亿Xyres受此漏洞影响。
称为Kr00k的漏洞是由于Broadcom和Cypress Wi-Fi芯片中的错误引起的。这两家公司是最常见的Wi-Fi芯片制造商,并安装在Apple产品(如iPhone)以及Amazon和Wi-Fi路由器中。通常,Wi-Fi终端通过Wi-Fi加密通过由AES等加密算法生成的密钥加密来加密通信。但是,在配备Broadcom和Cypress芯片的Wi-Fi设备的情况下,当Wi-Fi通信强度较弱时,在取消关联过程中会将密钥值重置为0。此外,此漏洞还在于密钥值保留在数据帧缓冲存储器中,在那里加密在零之间进行并按原样发送。
Wi-Fi截断是此漏洞的源头,可以通过使用数据帧进行管理来引起,并且此帧不需要加密。只要设备的Wi-Fi处于物理范围内,攻击者就可以劫持导致时间截断的帧并解密该帧以查看帧内容。
ESET已测试并实际验证漏洞的设备是Amazon Echo 2nd,Kindle 8th,Apple iPad mini 2和iPhone 6(s),8,XR,MacBook Air Renita 13英寸2018,Google Nexus 5和6(S ),Raspberry Pi 3,三星Galaxy S4 GTI9505和S8。小米Redmi 3S,华硕RT-N12,华为B612S-25d,Eco Life HG8245H,E5577Cs-321等。
与KRACK(与WPA2相关的另一个漏洞)不同,Kr00k不能忽略诸如HTTPS之类的安全通信。此外,使用WPA3(已取代WPA2的Wi-Fi安全标准)不受此漏洞的影响。
ESET发现了此漏洞,并敦促Wi-Fi芯片制造商和设备制造商识别此漏洞,并且据说Apple正在通过操作系统更新来修复此漏洞。相关信息可以在这里找到。
Add comment