KrØØk漏洞影响数十亿智能手机,笔记本电脑,平板电脑和其他具有WiFi功能的设备。Trifo提供的Ironpie M6智能真空吸尘器容易受到六个缺陷的影响。广受关注的RSA Conference 2020即将结束。这场于2020年2月24日开始的活动见证了网络安全世界的名人汇聚一堂,重塑了有关安全问题的对话。会议不仅展示了网络安全领域的最新发展,而且还揭示了几种电子设备中的一些严重安全漏洞。以下是RSA Conference 2020研究人员讨论的一些安全漏洞。KrØØk错误由ESET的研究人员首次在RSA 2020会议上公开发现和提出了KrØØk漏洞,该漏洞影响数十亿使用使用Broadcom和Cypress设计的WiFi芯片的智能手机,笔记本电脑,平板电脑和其他具有WiFi功能的设备。该漏洞与2017年发现的KRACK(密钥重新安装攻击)有关。该漏洞已分配给CVE-2019-15126,可让攻击者解密易受攻击的设备传输的某些无线网络数据包。它使用AES-CCMP加密影响WPA2-个人和WPA2-Enterprise协议。在测试过程中,研究人员发现一些客户端设备由亚马逊(Echo,Kindle),苹果(iPhone,iPad,MacBook),谷歌(Nexus),三星(Galaxy),树莓(Pi 3),小米(RedMi)作为以及华硕和华为的某些接入点容易受到KrØØk的攻击。ESET研究人员透露,他们已经以负责任的方式向Broadcom和Cypress披露了该错误。此后,Wi-Fi芯片制造商已发布了针对该问题的修复程序。现在,要求用户更新其设备,以确保来自其Wi-Fi设备的通信不容易被黑客入侵和窃听。可入侵的iBaby Monitor M6S相机广泛使用的iBaby Monitor M6S摄像机存在多个安全问题,这些问题可能使黑客能够抓取任何保存的照片或视频,观看实时视频,甚至捕获个人信息。该发现是PCMag 和Bitdefender 之间持续合作的结果。iBaby的开发人员也在2019年5月报告了此问题。但是,该漏洞仍未修复。由于没有得到iBaby的回应,该研究现已公开,并且在旧金山的RSA会议上也进行了介绍。智能吸尘器Checkmarx安全研究团队进行的一项研究发现,Trifo提供的Ironpie M6智能真空吸尘器容易受到六个漏洞的影响。除这些之外,研究还确定了Trifo的不良编码做法。最严重的漏洞存在于Trifo的Android应用程序中,该应用程序称为Trifo Home。该漏洞在CVSS 3.0评分为8.5。其他漏洞包括MQTT不安全加密,RTMP远程视频访问,Ironpie本地视频访问和真空拒绝服务。据Checkmarx研究团队所知,该漏洞仍然存在于Trifo Ironpie生态系统中。
正文
2020年RSA大会上讨论KrØØk漏洞,影响未打补丁的吸尘器和其他安全问题
此篇文章发布距今已超过853天,您需要注意文章的内容或图片是否可用!
还没有评论,来说两句吧...