+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

ESET виявив вразливість KrØØk у Wi-Fi чіпах кількох виробників

Компанія ESET виявила вразливість krØØk в чіпах Wi-Fi кількох виробників

ESET повідомляє про виявлення вразливості KrØØk в чіпах Wi-Fi кількох інших виробників. Про цю вразливості експерти ESET повідомляли раніше, на той момент вона була зафіксована в чіпах Wi-Fi Broadcom і Cypress.

За допомогою KrØØk зловмисники можуть перехоплювати і розшифровувати конфіденційні дані жертв. Це можливо, оскільки дані бездротової мережі шифруються за допомогою парного ключа сеансу WPA2, що складається з нулів замість належного ключа сеансу. Для перехоплення даних кіберзлочинцям навіть не потрібно знати пароль на Wi-Fi, але досить перебувати в межах сигналу Wi-Fi.

Виявивши вразливість, фахівці ESET повідомили про неї постачальникам і опублікували результати дослідження. Завдяки публікації матеріалу багато виробників дізналися про проблему, а деякі з них навіть знайшли недолік в своїй продукції і застосували відповідні виправлення.

Фахівці ESET продовжили дослідження і виявили аналогічні вразливості в чіпах Wi-Fi декількох інших постачальників, включаючи Qualcomm. Вразливість також призвела до небажаного розкриття інформації шляхом передачі незашифрованих даних замість зашифрованих кадрів, як у випадку з KrØØk. Однак в цьому випадку замість шифрування ключем нульової сесії дані взагалі не шифрувалися. Зокрема, експерти ESET виявили вразливість в D-Link DCH-G020 Smart Home Hub і бездротовому маршрутизаторі Turris Omnia. З огляду на це, будь-які інші пристрої, які використовують чіпсети Qualcomm без нанесення патчів, також будуть вразливими.

Варто відзначити, що в липні виробник Qualcomm випустив виправлення для відповідного драйвера, який використовується в продуктах з офіційною підтримкою. Не всі пристрої з чіпами Qualcomm використовують цей драйвер, проте в деяких випадках використовуються драйвери Linux з відкритим вихідним кодом, такі як драйвер "ath9k".

Також вразливість, пов'язана з відсутністю шифрування, була виявлена в чіпах Wi-Fi від MediaTek, зокрема в роутерах ASUS RT-AC52U і наборі для розробки Microsoft Azure Sphere. Останній використовує мікроконтролер MediaTek MT3620 і використовується в ряді IoT-додатків.

За даними MediaTek, виправлення були випущені протягом березня і квітня 2020 року. Тоді як виправлення для MT3620 було включено в операційну систему версії 20.0 Azure Sphere, випущеної в липні 2020 року.

Оскільки з моменту виявлення уразливості пройшло більше п'яти місяців, а недолік все ще може залишитися незакріпленим, ESET вирішила випустити скрипт для перевірки пристроїв на наявність KrØØk, який також включав в себе тестування нових версій уразливості, описаної вище. Цей скрипт може бути використаний дослідниками або виробниками для перевірки відсутності вразливості і ефективного застосування виправлення.

 При цьому користувачам рекомендується застосовувати необхідні оновлення до точок доступу і Wi-Fi роутерів, а також до всіх Пристроїв з підтримкою Wi-Fi, так як наявність KrØØk надає кіберзлочинцям додаткові можливості для подальших атак.

Інші новини

Найкраща ціна