Уязвимость похожа на обнаруженные ранее KRACK-атаки (атаки с переустановкой ключа), но имеет принципиальные отличия.
Kr00k позволяет злоумышленнику расшифровать беспроводные сетевые пакеты, передаваемые с незащищенного устройства. Уязвимость затрагивает как WPA2-Personal, так и WPA2-Enterprise протоколы с AES-CCMP шифрованием.
При внезапном отключении устройств от Wi-Fi ключ очищается и устанавливается на 0, в то время как Kr00k не дает сделать этого: чип оставляет данные в буфере без защиты. С помощью этой уязвимости мошенники получают доступ к конфиденциальным данным пользователей.
Реализация атаки с использованием уязвимости Kr00k
Проведенные ESET тесты показали, что до установки обновлений с исправлениями некоторые устройства Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также точки доступа Asus и Huawei были уязвимы для Kr00k. По оценкам экспертов, общее количество гаджетов превысило миллиард. Кроме того, многие другие производители, чьи гаджеты не участвовали в тестировании, также использовали в своих устройствах чипы, подверженные этой уязвимости.Результаты исследования были впервые публично представлены на конференции RSA 2020 26 февраля 2020 года.
Благодаря своевременному обнаружению уязвимости экспертами ESET, большинство крупных производителей устройств быстро выпустили обновления, устраняющие проблему. Чтобы обезопасить себя, специалисты рекомендуют как можно быстрее обновить устройства до последней версии.
Подробнее о Kr00k в блоге ESET.
Комментарии