27 февраля 2020 9630

Серьезная угроза. Более миллиарда гаджетов на iOS и Android в опасности

Компания ESET, международный эксперт в области информационной безопасности, обнаружила ранее неизвестную уязвимость Kr00k (CVE-2019-15126), затрагивающую устройства с Wi-Fi-чипами производства Broadcom и Cypress. По данным исследования, она ставит под угрозу более миллиарда популярных гаджетов, среди которых смартфоны, планшеты, IoT-девайсы, а также точки доступа Wi-Fi и маршрутизаторы.

Уязвимость похожа на обнаруженные ранее KRACK-атаки (атаки с переустановкой ключа), но имеет принципиальные отличия.


Kr00k позволяет злоумышленнику расшифровать беспроводные сетевые пакеты, передаваемые с незащищенного устройства. Уязвимость затрагивает как WPA2-Personal, так и WPA2-Enterprise протоколы с AES-CCMP шифрованием.


При внезапном отключении устройств от Wi-Fi ключ очищается и устанавливается на 0, в то время как Kr00k не дает сделать этого: чип оставляет данные в буфере без защиты. С помощью этой уязвимости мошенники получают доступ к конфиденциальным данным пользователей.


Реализация атаки с использованием уязвимости Kr00k

Проведенные ESET тесты показали, что до установки обновлений с исправлениями некоторые устройства Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также точки доступа Asus и Huawei были уязвимы для Kr00k. По оценкам экспертов, общее количество гаджетов превысило миллиард. Кроме того, многие другие производители, чьи гаджеты не участвовали в тестировании, также использовали в своих устройствах чипы, подверженные этой уязвимости.

Результаты исследования были впервые публично представлены на конференции RSA 2020 26 февраля 2020 года.


Благодаря своевременному обнаружению уязвимости экспертами ESET, большинство крупных производителей устройств быстро выпустили обновления, устраняющие проблему. Чтобы обезопасить себя, специалисты рекомендуют как можно быстрее обновить устройства до последней версии.

Подробнее о Kr00k в блоге ESET.

Комментарии

0
Оставьте комментарий!