高通、聯發科Wi-Fi晶片發現漏洞,訊號傳輸、數據封包恐被攔截

2020.08.11 by
Dylan Yeh
高通、聯發科Wi-Fi晶片發現漏洞,訊號傳輸、數據封包恐被攔截
shutterstock
「Kr00k」Wi-Fi晶片的變種安全漏洞,不僅影響高通、聯發科所生產的Wi-Fi晶片,更讓數十億的手機、路由器、導航、物聯網裝置恐將出現安全漏洞。

網路安全業者ESET再次發現「Kr00k」Wi-Fi晶片的變種安全漏洞,不僅影響高通、聯發科所生產的Wi-Fi晶片,也連帶讓數十億的手機、路由器、導航、物聯網裝置恐將出現安全漏洞。

ESET在近日舉辦的Black Hat USA 2020安全大會公布「Kr00k」的變種漏洞,並強調會以分解(disassociation)的方式讓金鑰失效,使原本以WPA2型加密保護喪失功能,進而可攔截透過Wi-Fi訊號傳輸數據封包內容。

ESET研究人員羅伯特·利波夫斯基(Robert Lipovský)及史特凡·斯逢仁尼克(Štefan Svorenčík)並非第一次發現「Kr00k」的安全漏洞,但這次主要與使用高通、聯發科所生產Wi-Fi晶片的裝置有關,而由於這兩家晶片廠商的產品應用在更廣泛類型產品,因此包括手機、路由器,以及包含手錶、筆電、導航裝置、汽車與多款物聯網裝置都可能因此漏洞影響的範圍更大。

其實ESET今年二月就曾發現過「Kr00k」Wi-Fi晶片的安全漏洞,讓亞馬遜、蘋果、Google、三星以及Raspberry Pi開發板等超過10億台,採用博通、賽普拉斯半導體Wi-Fi晶片的無線連網裝置出現安全疑慮。

ESET表示一般Wi-Fi訊號變弱時,會出現短暫加密金鑰全部被重設為0情況,此時裝置會出現短暫斷線,因此不會有任何封包被傳送。但在「Kr00k」漏洞攻擊裡,則會利用此項漏洞讓Wi-Fi訊號分解時間拉長,藉此攔截封包內容。而此次受到影響的高通和聯發科,分別表示已經在今年7月及3月、4月時完成漏洞修補。

不過,修補漏洞工具是陸續釋出,受影響的終端裝置則因更新時程而暴露在不同程度的安全風險下。目前此類安全漏洞基本還是影響以AES-CCMP加密演算法,並且以WPA2協定加密的Wi-Fi連線,因此網路傳輸資訊是透過HTTPS或以其他加密方式傳輸的話,則不會受此漏洞影響。

資料來源:ZDNETWe live security-1We live security-2

責任編輯:蕭閔云

延伸閱讀

每日精選科技圈重要消息