ESET研究人员今天揭示了一个名为Kr00k的漏洞,黑客可以利用该漏洞利用Broadcom和Cypress制造的芯片来监听设备的Wi-Fi流量。那可能是几台设备?好吧,据研究人员称,在制造商开始发布补丁之前,数十亿设备受到了Kr00k的影响。
这些Wi-Fi芯片可在许多流行的设备中找到。亚马逊在其Kindle和Echo产品中使用了它们;苹果在各种iPad,iPhone和MacBook型号中使用它们;Google在其Nexus产品中使用了它们;三星的Galaxy智能手机依赖它们,而Raspberry Pi3和Wi-Fi路由器中也有它们。
ESET研究人员表示,他们在高通,Realtek,Ralink或MediaTek生产的Wi-Fi芯片中未发现Kr00k的任何证据。这表明问题仅限于博通(Broadcom)生产的芯片,博通在2016年收购了赛普拉斯(Cypress),但ESET表示他们无法测试所有Wi-Fi芯片来确认这一点。
ESET研究人员说:“ Wi-Fi接入点和路由器也受到Kr00k的影响,甚至使带有修补客户端设备的环境也变得脆弱。总的来说,在修补之前,有十亿多台受影响的设备。”有效地使人们遭受了两次攻击:一次是通过设备,一次是通过接入点。
解决漏洞还需要采用两层方法。Broadcom必须开发自己的补丁程序才能发布给制造商,然后制造商必须随后为自己的产品发布补丁程序。然后,当然,人们必须先安装补丁程序,然后才能真正保护其设备。
这留下了很多失败点。根据ESET研究人员的说法,Broadcom向制造商发布了补丁程序,但尚不清楚每个制造商是否都为其所有受影响的产品发布了补丁程序。即使有,也不能保证所有受影响的设备都会收到这些关键补丁。
你该怎么办?
那么,每个人都在哪里呢?ESET的研究人员说,消费者应与制造商联系,以查看其产品是否有补丁。它还说,它正在与Wi-Fi联盟合作,“它正在开发其他工具,可以帮助组织识别其基础设施中的易受攻击的设备。”