手机和路由器设备被黑客远程控制

零点击漏洞:快看看您的手机和路由器是否面临风险?

近期,安全研究人员发现了一个影响广泛的安全漏洞,许多常用品牌的手机和路由器设备可能因此被黑客远程控制。这一漏洞不仅影响了如 Ubiquiti、小米和 Netgear 等品牌,还影响了内置联发科 Wi-Fi 芯片的设备。我们来了解一下,这个漏洞是如何危及您的设备安全的。

什么是零点击漏洞?

零点击漏洞(Zero-click vulnerability)是一种非常危险的漏洞,黑客不需要您进行任何操作,例如点击链接或打开附件,就能对您的设备进行远程攻击。这意味着只要设备处于联网状态,您可能就在毫无察觉的情况下成为了攻击目标。

最新发现的漏洞代号为 CVE-2024-20017,它的危险程度评分为9.8(满分10分),几乎达到了最高级别。这一漏洞影响了联发科 Wi-Fi 芯片组和一些路由器的驱动程序,已经有概念验证代码(PoC)公开,意味着黑客可以利用这一漏洞发动攻击。

漏洞的影响范围有多广?

这个漏洞主要影响使用了联发科 Wi-Fi 芯片的设备,许多常见品牌的路由器和手机都可能受到影响,包括:

  • 小米
  • Ubiquiti
  • Netgear

此外,运行特定版本的固件,如OpenWrt 19.07 和 21.02,或使用联发科 SDK 7.4.0.1 及更早版本的设备,都会受到威胁。

漏洞是如何运作的?

从技术角度来看,这个漏洞是一个“越界写入”问题。简单来说,它会让攻击者通过一个网络守护进程名为wappd的程序,利用设备处理数据时的漏洞远程写入恶意代码,从而接管设备。wappd 是负责管理无线接口和接入点的服务,黑客能够利用该漏洞篡改数据,进而控制设备。

由于漏洞的性质,攻击者可以通过发送特制的数据包,绕过系统的安全检查直接在设备上执行代码。这让他们可以无需用户操作便获取对设备的控制权限。

如何保护自己?

SonicWall Capture Labs 的研究人员已建议受影响的用户尽快更新补丁,以避免潜在风险。联发科已经为受影响的 SDK 版本发布了修复补丁,用户只需及时更新设备的固件或系统软件即可获得保护。

保护设备的几点建议:

  1. 保持设备固件和软件更新:定期检查手机、路由器或其他智能设备的更新,并及时安装厂商发布的安全补丁。
  2. 启用自动更新功能:确保设备自动接收并安装最新的更新补丁,以应对各种新发现的安全漏洞。
  3. 关注设备安全通告:通过厂商官网或官方渠道了解最新的安全通告,及时获取有关设备可能面临风险的通知。

最后的提醒

即使您对技术不了解,保持设备的更新是保护个人信息安全最简单也是最有效的方式。零点击漏洞的出现提醒我们,网络安全是所有人都需要重视的问题。通过及时更新和良好的安全习惯,您可以有效降低受到攻击的风险,确保个人设备和数据的安全。

安全,始于小事。

Leave a Comment

Your email address will not be published. Required fields are marked *