北京時間2月27日早間消息,據(jù)國外媒體報道,由于Cypress Semiconductor公司和博通生產(chǎn)的WiFi芯片存在漏洞,“數(shù)十億部設(shè)備”有可能遭到竊聽。該漏洞是研究人員在今天的RSA安全會議上宣布的,大多數(shù)設(shè)備制造商已經(jīng)修補了該漏洞。

該漏洞主要影響的是Cyperess和博通生產(chǎn)的FullMAC WLAN芯片。Eset的研究人員表示,這些芯片被用在了數(shù)十億部設(shè)備之中,其中就包括iPhone、iPad和Mac等蘋果公司生產(chǎn)的設(shè)備。研究人員稱,該漏洞允許附近的攻擊者“對設(shè)備發(fā)送的敏感數(shù)據(jù)進(jìn)行解密”。研究人員表示,他們在WiFi芯片中發(fā)現(xiàn)了這個以前不為人知的漏洞,并將其命名為KrØØk。
一名蘋果公司發(fā)言人確認(rèn),他們已經(jīng)于去年10月通過系統(tǒng)升級在macOS、iOS和iPadOS系統(tǒng)中封堵了這個漏洞。受影響的設(shè)備包括iPad mini 2、iPhone 6、6S、8和XR,以及2018年款MacBook Air。
谷歌、亞馬遜和三星的部分設(shè)備也受到了影響,受到影響的設(shè)備還包括華碩和華為生產(chǎn)的路由器。
對于蘋果用戶來說,只要你已經(jīng)將設(shè)備升級至最新版的iOS、iPadOS和macOS系統(tǒng),那么這個漏洞就不會對你造成影響。
特別提醒:本網(wǎng)內(nèi)容轉(zhuǎn)載自其他媒體,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系我們,本站將會在24小時內(nèi)處理完畢。
相關(guān)推薦
- RAKsmart高防服務(wù)器會影響正常訪問速度嗎?
- 2025年國外gpu服務(wù)器多少錢一臺?
- 流量變現(xiàn)黃金法則:站長的廣告聯(lián)盟創(chuàng)收實戰(zhàn)手冊
- 海外廣告聯(lián)盟評測:日付平臺與CPV模式如何高效變現(xiàn)?
- RAKsmart防護配置實戰(zhàn):10Gbps套餐部署指南
- 華納云香港高防服務(wù)器150G防御4.6折促銷,低至6888元/月,CN2大帶寬直連清洗,終身循環(huán)折扣
- 2025年國內(nèi)免費AI工具推薦:文章生成與圖像創(chuàng)作全攻略
- 自媒體推廣實時監(jiān)控從服務(wù)器帶寬到用戶行為解決方法