This thread has been locked.
If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.
TI 产品安全事件响应团队 (PSIRT) 分析了针对 Mathy Vanhoef 发布的
Wi-Fi® 器件的一系列aggregation和fragmentation攻击,
发现可能仅有一部分攻击能够影响到 CC3xxx 和 WL18xx 系列中的 TI Wi-Fi 组件。这些攻击可能会导致
问题,例如任意数据包注入。 这些攻击需要实际接近目标 Wi-Fi 器件,
并且攻击方式很复杂,难以利用。 请参考 TI PSIRT 安全通报 TI-PSRIT-2020-090066 和本文档以了解更多详细信息。
受影响的产品和版本
建议的缓解措施
TI 已针对这两个产品系列发布了软件更新,以解决这些潜在的漏洞。建议
客户在软件更新可用时进行更新。以下可交付版本中
已发布更新:
– 从此链接下载:https://www.ti.com.cn/tool/cn/SIMPLELINK-CC32XX-SDK
– 从此链接下载:https://www.ti.com.cn/tool/cn/SIMPLELINK-CC32XX-SDK
– 从此链接下载:https://www.ti.com.cn/tool/cn/download/CC3200SDK
和 https://www.ti.com.cn/tool/cn/download/CC3100SDK
– 从此链接下载:https://git.ti.com/cgit/wilink8-wlan/wl18xx_fw/tree/