美国网络安全公司ESET的研究人员说他们在赛普拉斯半导体公司和博通公司生产的芯片中发现了这个问题。该漏洞名为k,影响广泛的设备,包括苹果手机、苹果电脑、苹果平板电脑、亚马逊Kindles和Echos,以及谷歌、三星和覆盆子设备。受影响的还有华硕和华为的无线路由器。
黑客需要在非常接近破解了设备获得任何敏感数据。即便如此,一次也只能抓取很小的信息,尽管攻击可能会产生密码,用户名和其他敏感信息。
使用WPA2个人和企业协议的无线连接会受到韩国的影响,就像使用未加密的HTTP协议的网络连接一样。本周早些时候,Mozilla宣布,它已经开始升级所有火狐浏览器的默认域名系统,即DoH,域名地址检索设置,这将保护用户免受入侵者使用的武器,如Kr。
当用户从一个WiFi接入点移动到另一个接入点时,该漏洞会暴露用户数据。当设备与接入点分离时,它会将未发送的数据提交到一个缓冲区,然后该缓冲区使用由全零组成的不安全密钥传输数据。黑客可以传输他们自己的解除关联框架来利用该漏洞并捕获数据。
ESET的研究人员在旧金山的一次网络安全会议上发言时说,博通和赛普拉斯去年就被告知存在漏洞,并且纠正这些问题的补丁已经分发给设备制造商。
“根据我们的信息,主要制造商的设备补丁现在已经发布了,”研究人员说。为了保护您自己,作为一名用户,请确保您已将最新的可用更新应用到支持无线网络的设备,包括电话、平板电脑、笔记本电脑、物联网设备以及无线网络接入点和路由器
苹果和亚马逊已经证实他们的设备上安装了补丁。但是研究人员警告说,一些不能自动升级的设备,如WiFi路由器,可能仍然容易受到攻击。如果用户不确定自己的状态,应该咨询设备制造商。
(转载:www.idcew.com)