每日最新頭條.有趣資訊

芯片漏洞致多款iPhone可遭網絡竊聽 蘋果回應稱已修補

2月27日消息,據外媒報導稱,在今天開幕的RSA安全會議中,由賽普拉斯半導體(Cypress Semiconductor)和博通(Broadcom)製造的Wi-Fi芯片存在嚴重安全漏洞被公開,該漏洞讓全球數十億台設備非常容易受到黑客的攻擊,能讓攻擊者解密他周圍空中傳輸的敏感數據。

上述漏洞對於蘋果而言也是很嚴重的,旗下有多款設備都採用了博通的WiFi芯片,包含了iPad mini 2、2018年款MacBook Air、iPhone 6、iPhone 6S、iPhone 8、iPhone XR等多款設備。

隨後蘋果回應稱,該問題在2019年10月發布的iOS 13.2和macOS 10.15.1更新中得到解決,所以用戶只要正常更新就沒有問題。

安全公司ESET在RSA會議上詳細介紹了這個漏洞,黑客可以利用稱為Kr00k的漏洞來中斷和解密WiFi網絡流量。該漏洞存在於賽普拉斯和博通的Wi-Fi芯片中,而這是擁有全球市場份額較高的兩大品牌,從筆電電腦到智能手機、從AP到物聯網設備中都有廣泛使用。

其中亞馬遜的Echo和Kindle、蘋果的iPhone和iPad、谷歌的Pixel、三星的Galaxy系列、樹莓派、小米、華碩、華為等品牌產品中都有使用。保守估計全球有十億台設備受到該漏洞影響。

黑客利用該漏洞成功入侵之後,能夠截取和分析設備發送的無線網絡數據包。Kr00k利用了無線設備從無線接入點斷開關聯時出現的漏洞。如果終端用戶設備或AP熱點遭到攻擊,它將把所有未發送的數據幀放入發送緩衝區,然後再無線發送它們。易受攻擊的設備不是使用先前協商並在正常連接期間使用的會話密鑰來加密此數據,而是使用由全零組成的密鑰,此舉使解密變得不太可能。

一件好事是,Kr00k錯誤僅影響使用WPA2-個人或WPA2-Enterprise安全協議和AES-CCMP加密的WiFi連接。 這意味著,如果使用Broadcom或Cypress WiFi芯片組設備,則可以防止黑客使用最新的WiFi驗證協議WPA3進行攻擊。

據發布有關該漏洞的詳細信息的ESET Research稱,該漏洞已與潛在受影響的各方一起公開給了Broadcom和Cypress。目前,大多數主要製造商的設備補丁已發布。

獲得更多的PTT最新消息
按讚加入粉絲團