首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

常用Wi-Fi芯片存在严重漏洞,可解密部分无线网络流量数据

ESET研究人员在RSA安全会议中公开发现一个在Wi-Fi芯片中以前未知的漏洞,并将其命名为Kr00k。

漏洞编号为CVE-2019-15126,其在特定场景下会导致那些存在漏洞的设备使用全零加密密钥来加密用户通信的一部分。

也因此,如果漏洞利用成功,解密无线网络数据包将成为一件很简单的事情。

Kr00k漏洞影响赛普拉斯半导体(Cypress Semiconductor)和博通(Broadcom)制造的Wi-Fi芯片,这些是当今具有Wi-Fi功能的设备(例如智能手机)中使用最常见的Wi-Fi芯片,此外还有平板电脑,笔记本电脑和IoT小工具都有使用该芯片。

也因此,这个漏洞让全球数十亿台设备非常容易受到黑客的攻击。

黑客利用该漏洞成功入侵之后,能够截取和分析设备发送的无线网络数据包。

而Kr00k漏洞是一个利用无线设备从无线接入点断开连接时所出现的漏洞。

漏洞简单描述如下:

一般来说,如果终端用户设备或AP热点遭受攻击(或者人为)断开WIFI连接,它将把所有未发送的数据帧放入发送缓冲区,然后再等待连接WIFI后,通过WIFI发送到其他设备中。

因此,知道该密钥后,攻击者就可以解密该部分未发送的WI-FI 流量

目前Kr00k漏洞仅影响使用WPA2-个人或WPA2-Enterprise安全协议和AES-CCMP加密的WiFi连接,而大多数主要制造商的设备补丁已发布,但是用户会不会主动更新,那就难说了。

影响以下搭载相关芯片的电子设备,看到了苹果虎躯一震(目前苹果称已修复)

Amazon Echo 2nd gen

Amazon Kindle 8th gen

Apple iPad mini 2

Apple iPhone 6, 6S, 8, XR

Apple MacBook Air Retina 13-inch 2018

Google Nexus 5

Google Nexus 6

Google Nexus 6S

Raspberry Pi 3

Samsung Galaxy S4 GT-I9505

Samsung Galaxy S8

Xiaomi Redmi 3S

不仅客户端设备受到影响,Wi-Fi接入点和路由器也受到影响

•华硕RT-N12

•华为B612S-25d

•华为EchoLife HG8245H

•华为E5577Cs-321

而此前著名的WIFI漏洞KRACK 漏洞也被拿出来比较,KRACK(全称Key Reinstallation Attack,中文名密钥重装攻击),其可在密码校验的过程中,将你设备此前记录的密码改为全0密码,从而实现连接。然后就能解密你传输接收的任何数据信息,差别还是很大的。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20200227A0U5EV00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券