安全動(dòng)態(tài)

超級(jí)WiFi漏洞影響10億設(shè)備,小米華為全中招

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-03-02    瀏覽次數(shù):
 

信息來(lái)源:安全牛

近日ESET研究人員發(fā)現(xiàn)了一個(gè)影響超過(guò)10億WiFi設(shè)備的“超級(jí)WiFi漏洞”——Kr00k(CVE-2019-15126),該漏洞存在于客戶端設(shè)備、Wi-Fi接入點(diǎn)和路由器中使用的Wi-Fi芯片中。

Kr00k漏洞可導(dǎo)致使用全零加密密鑰對(duì)受影響設(shè)備的網(wǎng)絡(luò)通信進(jìn)行加密,這意味著攻擊者可以解密無(wú)線網(wǎng)絡(luò)數(shù)據(jù)包。

影響10億設(shè)備,包括智能音箱和智能手機(jī)

Kr00k的發(fā)現(xiàn)來(lái)自先前ESET對(duì)Amazon Echo進(jìn)行的研究,該研究發(fā)現(xiàn)Echo容易受到KRACK(密鑰重新安裝攻擊)的攻擊。Kr00k與KRACK有關(guān),但本質(zhì)上不同,是一個(gè)全新的威脅。

在對(duì)KRACK進(jìn)行調(diào)查期間,ESET研究人員確定Kr00k是“重新安裝” KRACK攻擊測(cè)試中觀察到的全零加密密鑰的原因之一。經(jīng)過(guò)研究,大多數(shù)主要的設(shè)備制造商都發(fā)布了補(bǔ)丁。

CVE-2019-15126尤其危險(xiǎn),保守估計(jì)它影響了超過(guò)十億個(gè)啟用Wi-Fi的設(shè)備。

Kr00k會(huì)影響所有采用Broadcom和Cypress Wi-Fi芯片且未更新補(bǔ)丁的設(shè)備。這些是當(dāng)今客戶端設(shè)備中最常用的Wi-Fi芯片。

Wi-Fi接入點(diǎn)和路由器也受此漏洞的影響,甚至智能音箱和智能手機(jī)也受到影響。

ESET已測(cè)試并確認(rèn)易受攻擊的設(shè)備包括以下客戶端設(shè)備:

  • 亞馬遜(Echo,Kindle)
  • 蘋果(iPhone,iPad,MacBook)
  • 谷歌(Nexus)
  • 三星(Galaxy)
  • Raspberry(Pi 3)和小米(Redmi)
  • 以及華碩和華為的WiFi路由器

ESET向芯片制造商Broadcom和Cypress負(fù)責(zé)任地披露了該漏洞,后者隨后發(fā)布了補(bǔ)丁。他們還與互聯(lián)網(wǎng)安全促進(jìn)產(chǎn)業(yè)聯(lián)盟(ICASI)合作,以確保所有可能受影響的各方——包括使用脆弱芯片的受影響設(shè)備制造商以及其他可能受影響的芯片制造商都了解Kr00k。

防范Kr00k攻擊

ESET研究人員RobertLipovsky與Kr00k漏洞研究團(tuán)隊(duì)建議:為了保護(hù)自己,作為用戶,請(qǐng)確保已將所有支持Wi-Fi的設(shè)備(包括電話,平板電腦,筆記本電腦,IoT智能設(shè)備以及Wi-Fi接入點(diǎn)和路由器)更新到最新固件版本,非常令人擔(dān)憂的是,受到Kr00k影響的不僅客戶端設(shè)備,還包括Wi-Fi接入點(diǎn)和路由器。這極大地增加了攻擊面,因?yàn)楣粽呖梢越饷苡梢资芄舻脑L問(wèn)點(diǎn)傳輸?shù)皆O(shè)備的設(shè)備上的數(shù)據(jù),而這些訪問(wèn)點(diǎn)通常是您無(wú)法控制的。


 
 

上一篇:2020年中國(guó)金融業(yè)數(shù)字化轉(zhuǎn)型趨勢(shì)解讀

下一篇:2020年03月2日 聚銘安全速遞