2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
強(qiáng)調(diào):
新的Wi-Fi芯片漏洞影響了某些設(shè)備的安全性。
受影響的設(shè)備包括Apple iPhone,Amazon設(shè)備和某些Android設(shè)備。
蘋果和亞馬遜已經(jīng)修復(fù)了他們設(shè)備上的漏洞。
現(xiàn)代小工具是如此復(fù)雜,以至于黑客很容易發(fā)現(xiàn)漏洞并利用用戶?,F(xiàn)有的Apple,Amazon和一些少數(shù)的Android設(shè)備也發(fā)生了類似的情況。一家名為Eset的研究小組在這些公司的某些設(shè)備中發(fā)現(xiàn)了一個Wi-Fi芯片的新漏洞,即使該數(shù)據(jù)經(jīng)過加密,也可以使黑客掌握您的數(shù)據(jù)。這對這些設(shè)備的用戶構(gòu)成了嚴(yán)重的安全威脅。
根據(jù)Eset的研究,漏洞稱為Kr00k。據(jù)說此缺陷困擾了賽普拉斯和Broadcomm制造的FullMAC WLAN芯片(主要是Wi-Fi芯片)。眾所周知,這些公司為全球主要設(shè)備制造商提供Wi-Fi芯片,包括蘋果,亞馬遜,華為和華碩。
Eset在解釋中說:“ ESET研究人員在Wi-Fi芯片中發(fā)現(xiàn)了一個以前未知的漏洞,并將其命名為Kr00k。此嚴(yán)重缺陷(稱為CVE-2019-15126)導(dǎo)致易受攻擊的設(shè)備使用全零加密密鑰來加密部件。在成功的攻擊中,這使攻擊者可以解密易受攻擊的設(shè)備傳輸?shù)囊恍o線網(wǎng)絡(luò)數(shù)據(jù)包。”
研究人員還測試了其他芯片制造商(例如高通,聯(lián)發(fā)科,RealTek和Ralink)的類似Wi-Fi芯片,但他們沒有發(fā)現(xiàn)這些芯片有任何問題。因此,該缺陷僅限于Broadcom和Cypress制造的芯片。
該研究論文列出了受此漏洞影響的某些設(shè)備的名稱。這些包括:
亞馬遜Echo 2nd gen
亞馬遜Kindle 8th gen
蘋果iPad Mini 2
蘋果iPhone 6、6S,8,XR
蘋果MacBook Air Retina 13英寸2018
華碩RT-N12
Google Nexus 5
Google Nexus 6
Google Nexus 6S
華為B612S-25d
華為EchoLife HG8245H
華為E5577Cs-321
樹莓派3
三星Galaxy S4 GT-I9505
三星Galaxy S8
小米Redmi 3S
如果您擔(dān)心這些設(shè)備的安全性,那么來自蘋果和亞馬遜的一些令人欣慰的消息。這兩家公司都已經(jīng)修補(bǔ)了其設(shè)備上的漏洞,從而使該列表中的Android設(shè)備無法得到修補(bǔ)??赡芷渲幸恍┰O(shè)備已被修補(bǔ),但是到目前為止,這些制造商尚無官方確認(rèn)。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。