26 日,在旧金山举办的 RSA 大会 2020 上,ESET 的网络安全研究职员表露了一个最新的 WiFi 芯片漏洞。
这个漏洞被称为 Kr00k,属于高严重级别的安全漏洞,影响博通和 Cyprss 制造的 WiFi 芯片。
ESET 称,Kr00k 漏洞此前从未创造,它对企业 IT 部门可能造成严重影响。
这紧张是由于博通和 Cypress 两家公司的地位和行业影响力。
众所周知,环球大多数 WiFi 产品都利用博通的 WiFi 芯片,而 Cypress 则是一家环球有名的芯片制造商。
目前,有安全漏洞的芯片已在环球超 10 亿台设备中被利用,包括路由器、智好手机、平板电脑、条记本电脑和 IoT 配件,并且包含苹果、华为、亚马逊、谷歌和三星的产品。

在漏洞修复前,ESET 创造这些设备随意马虎受到攻击:
Amazon Echo 2nd genAmazon Kindle 8th genApple iPad mini 2Apple iPhone 6, 6S, 8, XRApple MacBook Air Retina 13-inch 2018Google Nexus 5Google Nexus 6Google Nexus 6SRaspberry Pi 3Samsung Galaxy S4 GT-I9505Samsung Galaxy S8Xiaomi Redmi 3SAsus RT-N12Huawei B612S-25dHuawei EchoLife HG8245HHuawei E5577Cs-321此外,研究者并未在高通、Realtek、Ralink 和 Mediatek 的 WiFi 芯片中创造该硬件安全漏洞。
ESET 已经将该安全漏洞关照给博通和 Cypress 公司,他们已经向供应商发布固件修复程序。
据悉,ESET 发布的论文显示,“这个安全漏洞与 2017 年 10 月创造的 KRACK 有关”。
公开资料显示, KRACK 全称 Key Reinstallation Attack,中文名为“密钥重装攻击”,它是一种针对保护 Wi-Fi 连接的 Wi-Fi Protected Access(WPA)协议的攻击手段。
这个漏洞影响所有紧张软件平台,包括 Microsoft Windows、macOS、iOS、Android 以及 Linux。
被 Linux、Android 和 OpenBSD 广泛利用的开源实现 wpa_supplicant 尤易受到影响,其可以被操纵安装全零的加密密钥,从而在中间人攻击中有效肃清 WPA2 的防护能力。
ESET 研究者在剖析 KRACK 攻击时创造一个新漏洞。
这个漏洞可能被附近的远程攻击者利用,拦截易受攻击设备发送的一些无线网络传输包,并进行解密。
“ESET 研究职员在 WiFi 芯片中创造一个以前未知的漏洞,并将其命名为 Kr00k。
这个严重漏洞可以让易受攻击的设备利用全零密钥加密用户通信的一部分。
”他们写道,“在一次成功的攻击中,这个漏洞许可攻击者解密易受攻击设备传输的一些无线网络数据包。
”
不过,这个漏洞并不会影相应用 WPA 3 协议的当代设备。
据悉,Kr00k 漏洞问题已被报告给 ICASI,从而确保其他 WiFi 芯片制造商理解情形并检讨其产品是否易被攻击。
关注我并转发此篇文章,私信我“领取资料”,即可免费得到InfoQ代价4999元迷你书!