ESET 发布了一份保安报告,就有关 Broadcom 及 Cypress 所生产的 FullMAC 无线晶片组存有漏洞揭露技术细节。该漏洞只会影响使用 AES-CMMP 加密的 WPA2-Personal 或 WPA2-Enterprise 规约的 Wi-Fi 网络。漏洞亦会令到受影响的装置在「disassociation」过程中清除储在无线晶片组的对话密码匙 (session key),并随后传送由全零 (all-zero) 的对话密码匙所加密的无线网络封包。要启动「disassociation」过程,攻系者可在传输范围内向含有漏洞的装置传送一个伪造管理数据帧(frame)。
使用 Broadcom 及 Cypress 生产 FullMAC 无线晶片组的装置会受到影响。用户应咨询装置供应商或生产商,以确定是否用到以上所提及的晶片组。一些受影响的产品包括:
成功利用这些漏洞可以导致受影响的系统泄漏资讯。
有些供应商如 Apple 已提供了修补程式或韧体升级以应对以上问题。当最新的修补程式及韧体发布后,用户及纟统管理员应立刻更新有关装置。请联络相关的装置生产商以获取关于修补程式及韧体的最新消息及详情。
用户和系统管理员应遵从良好作业模式使用其他加密机制,例如 HTTP over TLS (HTTPS) 或虚拟私人网络 (VPN) ,以保护通过不安全网络传送的所有敏感资料。
https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf
https://www.eset.com/int/kr00k/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15126