日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

WiFi漏洞Kr00k曝光:全球数十亿台设备受影响

發布時間:2023/11/21 综合教程 25 生活家
生活随笔 收集整理的這篇文章主要介紹了 WiFi漏洞Kr00k曝光:全球数十亿台设备受影响 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

  由賽普拉斯半導體(Cypress Semiconductor)和博通(Broadcom)制造的 Wi-Fi 芯片存在嚴重安全漏洞,讓全球數十億臺設備非常容易受到黑客的攻擊,能讓攻擊者解密他周圍空中傳輸的敏感數據。

  在今天開幕的 RSA 安全會議中,這項安全漏洞被公開。而對于 Apple 用戶而言,該問題已在去年 10 月下旬發布的 iOS 13.2 和 macOS 10.15.1 更新中得到了解決。

  安全公司 ESET 在 RSA 會議上詳細介紹了這個漏洞,黑客可以利用稱為 Kr00k 的漏洞來中斷和解密 WiFi 網絡流量。該漏洞存在于賽普拉斯和博通的 Wi-Fi 芯片中,而這是擁有全球市場份額較高的兩大品牌,從筆記本電腦到智能手機、從 AP 到物聯網設備中都有廣泛使用。

  其中亞馬遜的 Echo 和 Kindle、蘋果的 iPhone 和 iPad、谷歌的 Pixel、三星的 Galaxy 系列、樹莓派、小米、華碩、華為等品牌產品中都有使用。保守估計全球有十億臺設備受到該漏洞影響。

  黑客利用該漏洞成功入侵之后,能夠截取和分析設備發送的無線網絡數據包。Ars Technica 表示:

Kr00k 利用了無線設備從無線接入點斷開關聯時出現的漏洞。如果終端用戶設備或 AP 熱點遭到攻擊,它將把所有未發送的數據幀放入發送緩沖區,然后再無線發送它們。易受攻擊的設備不是使用先前協商并在正常連接期間使用的會話密鑰來加密此數據,而是使用由全零組成的密鑰,此舉使解密變得不太可能。

  一件好事是,Kr00k 錯誤僅影響使用 WPA2-個人或 WPA2-Enterprise 安全協議和 AES-CCMP 加密的 WiFi 連接。 這意味著,如果使用 Broadcom 或 Cypress WiFi 芯片組設備,則可以防止黑客使用最新的 WiFi 驗證協議 WPA3 進行攻擊。

  據發布有關該漏洞的詳細信息的 ESET Research 稱,該漏洞已與潛在受影響的各方一起公開給了 Broadcom 和 Cypress。目前,大多數主要制造商的設備補丁已發布。關于該漏洞的信息,可以訪問 https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf

總結

以上是生活随笔為你收集整理的WiFi漏洞Kr00k曝光:全球数十亿台设备受影响的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。