“Kr00k安全漏洞暴露了Raspberry Pi与MacBook该如何办”
eset的研究人员今天揭示了黑客可以使用broadcom和cypress芯片拦截设备wi-fi流量的漏洞kr00k。 那可能是多少台设备? 那么,研究人员表示,在制造商开始发布补丁之前,数十亿的设备受到了kr00k的影响。
这些wi-fi芯片可以在许多常用设备上获得。 亚马逊在kindle和echo的产品中采用它们的苹果在各种ipad、iphone、macbook机型中采用它们; 谷歌在nexus产品中采用了它们; 三星的galaxy高端智能手机依赖于它们,但在raspberry pi3和wi-fi路由器上也有。
eset研究人员称,在高通、realtek、ralink或mediatek制造的wi-fi芯片上未发现任何kr00k证据。 这表明问题仅限于broadcom生产的芯片。 broadcom去年收购了塞普勒斯,但是eset表示,不可能测试所有的wi-fi芯片来确认这些。
据eset的研究人员称,wi-fi接入点和路由器也受到kr00k的影响,维修客户端设备的环境也变得脆弱。 总结一下,在维修之前,有10亿台以上的受影响设备。 比较有效地遭到了人们的两次攻击。 一次通过设备,另一次通过接入点。
处理漏洞还需要两种方法。 broadcom必须开发自己的修补程序才能向制造商发布,然后制造商必须发布自己产品的修补程序。 当然,要实际保护设备,必须安装修补程序。
这留下了很多失败的地方。 eset的研究人员表示,broadcom向制造商发布了修补程序,但不清楚各制造商是否向所有受影响的产品发布了修补程序。 即使有,也不能保证所有受影响的设备都会收到这些重要的补丁。
我该怎么办?
那么,每个人都在哪里呢? 据eset的研究人员称,客户需要与制造商联系,确认产品是否有补丁。 他还表示,他与wi-fi联盟合作,开发其他工具,帮助组织识别基础架构中易受攻击的设备。
免责声明:学习富国网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。