在網(wǎng)絡(luò)扮演重要角色、智能設(shè)備大量普及的當(dāng)下,網(wǎng)絡(luò)和設(shè)備的安全至關(guān)重要,任何安全方面的漏洞都有可能導(dǎo)致大量的設(shè)備陷于風(fēng)險(xiǎn)之中。
研究機(jī)構(gòu)近日宣布,他們發(fā)現(xiàn)了博通Wi-Fi芯片中存在的漏洞,相關(guān)的產(chǎn)品用在iPhone 8、MacBook Air 2018等數(shù)十億款設(shè)備中。
一、哪些產(chǎn)品受影響?
發(fā)現(xiàn)漏洞的是安全廠商Eset的研究人員,他們?cè)诮盏?a href="http://wenjunhu.com/tags/rs/" target="_blank">RSA安全會(huì)議上宣布他們發(fā)現(xiàn)了博通Wi-Fi芯片中存在漏洞的,并將其命名為 Kr00k,主要涉及的賽普拉斯半導(dǎo)體和博通生產(chǎn)的FullMAC WLAN芯片。
Eset的研究人員表示,他們?cè)谶@一Wi-Fi芯片中發(fā)現(xiàn)了此前未知的一個(gè)漏洞,這一嚴(yán)重的漏洞,導(dǎo)致易受攻擊的設(shè)備使用全零加密方式來(lái)加密用戶的部分通信信息,在成功的攻擊中,這些易受攻擊的設(shè)備傳輸?shù)牟糠譄o(wú)線網(wǎng)絡(luò)數(shù)據(jù)包能夠被解密。
由于賽普拉斯和博通的 Wi-Fi 芯片廣泛用于智能手機(jī)和無(wú)線設(shè)備,諸如蘋(píng)果的 iPhone、iPad、MacBook,谷歌 Pixel,三星的 Galaxy 手機(jī),樹(shù)莓派,小米,華碩,華為,亞馬遜等品牌產(chǎn)品中都有使用,保守估計(jì)全球有十億臺(tái)設(shè)備受到該漏洞影響。
受影響的不僅是客戶端設(shè)備,也包括帶有博通芯片的 Wi-Fi 接入點(diǎn)和路由器,研究人員保守估計(jì),會(huì)涉及超過(guò) 10 億臺(tái)支持 Wi-Fi 的設(shè)備和接入點(diǎn),各廠商需要盡快通過(guò)軟件或固件更新來(lái)修補(bǔ)這一漏洞。
二、黑客怎么入侵并解密設(shè)備?
黑客可以利用稱(chēng)為 Kr00k 的漏洞來(lái)中斷和解密 Wi-Fi 網(wǎng)絡(luò)流量,黑客利用該漏洞成功入侵之后,能夠截取和分析設(shè)備發(fā)送的無(wú)線網(wǎng)絡(luò)數(shù)據(jù)包?!斑@個(gè)安全漏洞與 2017 年 10 月發(fā)現(xiàn)的 KRACK 有關(guān)”。公開(kāi)資料顯示,?KRACK?全稱(chēng) Key Reinstallation Attack,中文名為“密鑰重裝攻擊”,它是一種針對(duì)保護(hù) Wi-Fi 連接的 Wi-Fi Protected Access(WPA)協(xié)議的攻擊手段。
ESET 研究者在分析 KRACK 攻擊時(shí)發(fā)現(xiàn)一個(gè)新漏洞。這個(gè)漏洞可能被附近的遠(yuǎn)程攻擊者利用,攔截易受攻擊設(shè)備發(fā)送的一些無(wú)線網(wǎng)絡(luò)傳輸包,并進(jìn)行解密。
使用 WPA2,可以通過(guò) 4 路 “握手” 建立安全通信。它確??蛻舳撕驮L問(wèn)點(diǎn)的相互身份驗(yàn)證(例如,通過(guò)確認(rèn)它們都知道預(yù)共享密鑰(PSK),也就是 Wi-Fi 訪問(wèn)密碼),在 4 路握手過(guò)程中,客戶端和訪問(wèn)點(diǎn)還構(gòu)造和安裝用于數(shù)據(jù)機(jī)密性和完整性的加密密鑰,協(xié)商的密鑰之一是 PTK(Pairwise Transient Key),它本身被分成不同的密鑰,用于不同的目的。
與 Kr00k 的漏洞最相關(guān)的是 128 位 TK(時(shí)態(tài)密鑰),它用于加密在客戶端會(huì)話期間傳輸?shù)膯尾?shù)據(jù)幀。
Kr00k 漏洞會(huì)在解除關(guān)聯(lián)后出現(xiàn)。如下圖所示,一旦電臺(tái)的 WLAN 會(huì)話解除關(guān)聯(lián)(1),存儲(chǔ)在無(wú)線網(wǎng)絡(luò)接口控制器(WNIC)Wi-Fi 芯片中的會(huì)話密鑰(TK)將在內(nèi)存中設(shè)置為零(2)。這本是預(yù)期的行為,因?yàn)樵诮獬P(guān)聯(lián)后不應(yīng)再傳輸任何數(shù)據(jù)。然而,研究人員發(fā)現(xiàn)所有留在芯片 Tx(傳輸)緩沖區(qū)中的數(shù)據(jù)幀在用這個(gè)全零密鑰(3)加密后被傳輸(4)。
由于 Kr00k(使用全零 TK 的加密)漏洞在解除關(guān)聯(lián)后顯現(xiàn)出來(lái),因此黑客可以通過(guò)手動(dòng)觸發(fā)解除關(guān)聯(lián)來(lái)利用這一點(diǎn),而不是自然發(fā)生的解除關(guān)聯(lián)。
易受攻擊的設(shè)備不是使用先前協(xié)商并在正常連接期間使用的會(huì)話密鑰來(lái)加密數(shù)據(jù),而是使用由全零組成的密鑰,這樣使解密變得非常簡(jiǎn)單。如此一來(lái),黑客就可以解密易受攻擊的設(shè)備發(fā)送的一些無(wú)線網(wǎng)絡(luò)數(shù)據(jù)包。不過(guò)Kr00k 漏洞僅影響使用 WPA2 - 個(gè)人或 WPA2 - Enterprise 安全協(xié)議和 AES-CCMP 加密的 Wi-Fi 連接。最新的 Wi-Fi 驗(yàn)證協(xié)議 WPA3 不會(huì)受影響。
三、為什么影響范圍如此廣?
博通(Broadcom)是世界上最大的無(wú)線通信半導(dǎo)體公司之一,在手機(jī)行業(yè)內(nèi),包括蘋(píng)果、三星、谷歌、HTC等在內(nèi)的眾多手機(jī)廠商都使用博通的WiFi芯片。近日,外媒報(bào)道稱(chēng),有研究人員在博通的WiFi芯片中發(fā)現(xiàn)重大漏洞,只要手機(jī)在不安全的無(wú)線網(wǎng)絡(luò)覆蓋范圍內(nèi),黑客就有可能通過(guò)該漏洞接管你的手機(jī)。
同時(shí)博通是蘋(píng)果公司的長(zhǎng)期芯片供應(yīng)商之一,蘋(píng)果的訂單被認(rèn)為占博通總凈收入的25%左右。去年6月,博通與蘋(píng)果的供應(yīng)協(xié)議再延長(zhǎng)兩年。不過(guò),有消息稱(chēng)博通正考慮以100億美元出售其WiFi芯片業(yè)務(wù)。鑒于蘋(píng)果近期有收購(gòu)供應(yīng)鏈上下端的打算,博通WiFi芯片業(yè)務(wù)也許會(huì)被蘋(píng)果拿下。
2016 年 4 月,賽普拉斯宣布以 5.5 億美元現(xiàn)金收購(gòu)博通的無(wú)線物聯(lián)網(wǎng)業(yè)務(wù),包括 Wi-Fi、藍(lán)牙和 Zigbee IoT 產(chǎn)品線和知識(shí)產(chǎn)權(quán),以及其 WICED 品牌和開(kāi)發(fā)者生態(tài)系統(tǒng)。根據(jù)交易條款,博通將繼續(xù)致力于其無(wú)線連接解決方案,以解決與物聯(lián)網(wǎng)無(wú)關(guān)的訪問(wèn)和移動(dòng)領(lǐng)域,包括為機(jī)頂盒、無(wú)線訪問(wèn)、智能手機(jī)、筆記本電腦和筆記本電腦客戶提供服務(wù)。賽普拉斯則將利用在消費(fèi)者、工業(yè)和汽車(chē)物聯(lián)網(wǎng)領(lǐng)域迅速增長(zhǎng)的 Wi-Fi 和藍(lán)牙連接市場(chǎng)。
四、Kr00k安全漏洞能修補(bǔ)嗎?
在發(fā)現(xiàn)該漏洞后,ESET 已向受影響的芯片制造商博通和賽普拉斯以及一些主流設(shè)備廠商披露了該漏洞,雖然錯(cuò)誤的根源在于 Wi-Fi 芯片,但幸運(yùn)的是,它可以通過(guò)軟件或固件更新來(lái)緩解。存在 Kr00k 安全漏洞的設(shè)備應(yīng)及時(shí)發(fā)布修補(bǔ)程序,而設(shè)備類(lèi)型,可能不限于 Android、Apple、Windows、路由器以及各類(lèi)接入點(diǎn)、IOT 產(chǎn)品。所以,對(duì)于普通用戶來(lái)說(shuō),及時(shí)升級(jí)更新自己的硬件設(shè)備非常關(guān)鍵。
本文由電子發(fā)燒友綜合報(bào)道,參考自深科技、ITheat、TechWeb等,轉(zhuǎn)載請(qǐng)注明以上來(lái)源。
-
芯片
+關(guān)注
關(guān)注
455文章
50818瀏覽量
423713 -
博通
+關(guān)注
關(guān)注
35文章
4325瀏覽量
106918
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論