Intel corrige 27 falhas em adaptadores Wi-Fi – o que você precisa fazer
[ad_1]
Se o seu PC tiver um chip Intel ou Killer Wi-Fi – e você pode precisar abrir o Gerenciador de dispositivos para descobrir – talvez seja hora de atualizar manualmente o motive force do chip. A Intel acaba de corrigir 27 falhas de segurança que afetam 15 adaptadores sem fio diferentes.
Os chips sem fio afetados são:
- Intel Wi-Fi 6E AX210
- Intel Wi-Fi 6 AX200, AX201
- Intel Wi-fi-AC 9260, 9461, 9462, 9560
- Intel Twin Band Wi-fi-AC 3165, 3168, 8260, 8265
- Família Intel Wi-fi 7265 (Rev D)
- Killer Wi-fi-AC 1550
- Assassino Wi-Fi 6 AX1650
- Assassino Wi-Fi 6E AX1675
A linha Killer é fabricada por uma empresa que a Intel comprou em 2020 especializada em chips Wi-Fi para PCs avid gamers. Ao contrário dos chips da marca Intel, os chips Killer podem ser encontrados em PCs que rodam em CPUs AMD, bem como em CPUs Intel. A maioria desses chips sem fio, sejam da marca Intel ou Killer, também lidam com conexões Bluetooth.
Como ver que tipo de chip sem fio você está usando
Para descobrir que tipo de adaptador Wi-Fi você possui, digite “gerenciador de dispositivos” no campo de pesquisa do Home windows na parte inferior esquerda da tela e selecione o Gerenciador de dispositivos quando ele aparecer como resultado da pesquisa.
Position para baixo até “Adaptadores de rede” e clique na pequena seta à esquerda para expandir a lista. Seu adaptador Wi-Fi será uma das principais listas. Para o nosso computer Dell emitido para o native de trabalho, technology um Intel Twin Band Wi-fi-AC 8265, conforme visto na lista de dispositivos vulneráveis acima.
Como alguém poderia usar essas falhas para atacá-lo?
Não vamos incomodá-lo com os detalhes das falhas de segurança, sobre as quais você pode ler nos avisos de segurança da Intel SA-00539, SA-00581 e SA-00582.
Basta dizer que as falhas, como a Intel coloca, “podem permitir a escalada de privilégio, negação de serviço ou divulgação de informações” por parte dos invasores por meio de acesso “native” ou “adjacente”.
Em inglês simples, isso significa que alguém (ou algo) na mesma rede com fio ou Wi-Fi, ou possivelmente conectado à rede native por meio de uma VPN, pode usar essas falhas para derrubar temporariamente sua conectividade Wi-Fi, roubar dados confidenciais ou, o pior de tudo, ganhe o controle do seu PC. (Uma das falhas envolve o componente Bluetooth dos mesmos chipsets listados acima.)
O lado positivo é que os ataques não são “remotos” e, portanto, não funcionarão na Web. O invasor teria que estar em sua casa, seu native de trabalho ou em um native que oferece acesso Wi-Fi público, como um saguão de lodge, café ou parque.
Como instalar atualizações de motive force sem fio Intel e Killer
Não temos permissão para atualizar o motive force do chipset Wi-Fi em nosso PC do native de trabalho, mas você pode fazê-lo em seu computador doméstico com Home windows acessando a página apropriada no web site da Intel, baixando a atualização do firmware e seguindo as instruções de instalação.
Na maioria dos casos, é apenas uma questão de baixar e executar um arquivo executável. Os usuários de Linux e Chrome OS receberão os patches diretamente de seus distribuidores de SO.
Aqui está o hyperlink para atualize os drivers Wi-Fi em adaptadores sem fio Intel antigos simples. Os usuários de adaptadores Killer precisam baixar e instalar um patch de motive force Wi-Fi diferente. Ambas as marcas de adaptadores obtêm o mesma atualização de motive force Bluetooth.
Se você quiser ficar chique, você pode baixar e instalar o Intel’s Assistente de motorista e suporte para manter todo o seu {hardware} Intel atualizado automaticamente. Mas a adição de outro programa que pode atualizar o firmware e tem privilégios de sistema muito altos pode apenas criar outra by means of potencial de ataque para hackers.
[ad_2]