在日前举办的RSA安全峰会上ESET研究人员公布 WiFi Kr00k 安全漏洞 , 这枚安全漏洞影响超过10亿台智能手机。
攻击者能够嗅探周围 WiFi 信号并从中解密其传输的敏感数据,所幸黑客必须在物理环境中近距离接触目标用户。
当然既然漏洞已经公开说明制造商或系统开发商也已经修复,比如苹果就已经在去年秋季发布更新封堵这枚漏洞。
来自美国的赛普拉斯半导体和来自新加坡的博通半导体是全球无线网络芯片模块的主要制造商并且市场份额极高。
此次研究人员发现的安全漏洞影响的主要也就是赛普拉斯和博通,其芯片广泛应用于智能手机、电脑和路由器等。
当设备遭遇攻击时其网络芯片会自动将未发送的数据帧放在发送缓冲区,等待重新连接网络时在将数据进行发送。
但重新连接网络时设备使用的不使用此前已经协商并用于会话中的密钥,而是使用全部由 0组成的密钥进行连接。
使用WPA3协议亦可规避此漏洞:
研究人员表示这枚漏洞在协议层面影响的是使用WPA2-个人或WPA2-企业以及AES-CCMP加密协议的WiFi网络。
如果用户的路由器已经支持WPA3协议那么直接使用该协议即可规避漏洞,终端设备方面即便未被修复也没问题。
当然在终端设备方面如果可以修复那自然还是要修复的,比如苹果已经在去年秋季发布系统更新时封堵这枚漏洞。
安卓方面谷歌也已经发布安全更新但还需要制造商进行适配,目前多数品牌的安卓设备尚未发布更新修复该漏洞。
不过漏洞需要黑客从物理环境中利用因此对于绝大多数用户来说不会产生威胁,所以普通用户也不需要过于担心。