ESET повідомив про виявлення раніше невідомої вразливості у Wi-Fi-чіпах
ESET повідомив про виявлення раніше невідомої вразливості у Wi-Fi-чіпах
ESET повідомляє про виявлення раніше невідомої вразливості Kr00k (CVE-2019-15126) у Wi-Fi-чіпах, які використовуються в багатьох пристроях, точках доступу Wi-Fi та роутерах. Kr00k особливо небезпечна, оскільки може бути у мільярдах пристроїв у всьому світі.
Слід зазначити, що Kr00k — це вразливість, яка може використовуватися для шифрування мережного з'єднання пристрою жертви за допомогою нульового ключа шифрування. У разі успішної атаки зловмисники можуть розшифрувати пакети бездротової мережі.
В одному з попередніх досліджень ESET повідомлялося про виявлення вразливості в девайсах Amazon Echo, яку зловмисники могли використовувати для атак з повторним використанням ключа (KRACK — Key Reinstallation Attack). Хоча вразливості Kr00k та KRACK пов'язані, але вони принципово відрізняються. Під час дослідження KRACK фахівці ESET визначили, що Kr00k є однією з причин «перевстановлення» нульового ключа шифрування, що спостерігається при тестуванні на атаки KRACK.
Які пристрої в небезпеці?
Уразливість Kr00k присутня у всіх пристроях з Wi-Fi-чіпами Broadcom та Cypress, на яких не були застосовані виправлення. Wi-Fi-чіпи цих виробників є найпоширенішими у сучасних гаджетах. Варто зазначити, що вразливість у точках доступу до Wi-Fi та роутерів становить небезпеку навіть для середовищ з оновленими пристроями.
Фахівці ESET перевірили та підтвердили, що серед вразливих пристроїв були Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) та Xiaomi (Redmi) , а також точки доступу Asus та Huawei. Крім цього, існує ймовірність, що у пристроях, тестування яких не проводилося, також можуть використовуватися чіпи з уразливістю.
Дослідники ESET повідомили виробникам чіпів Broadcom і Cypress про наявність вразливості, після чого вони випустили відповідні виправлення. У процесі дослідження фахівці ESET також співпрацювали з Консорціумом зі зміцнення безпеки Інтернету (ICASI), щоб повідомити якомога більшу кількість жертв та виробників про вразливість Kr00k. Завдяки цьому на більшості пристроїв сьогодні встановлені необхідні виправлення.
«Kr00k проявляється після від'єднання від Wi-Fi, яке відбулося, наприклад, через слабкий сигнал або навмисні дії зловмисника. У разі успіху атаки кіберзлочинці зможуть отримати доступ до кількох кілобайтів конфіденційних даних. пояснює провідний дослідник ESET. — Якщо зловмисник повторить ці дії кілька разів, він може отримати низку мережних пакетів із потенційно конфіденційними даними».
«Для захисту від цієї загрози переконайтеся, що всі гаджети з підтримкою Wi-Fi, зокрема телефони, планшети, ноутбуки, Інтернет-речей (IoT), точки доступу та Wi-Fi-роутери оновлені до актуальною версією - рекомендує Роберт Ліповський, дослідник ESET, який брав участь у дослідженні Kr00k. — Наявність Kr00k значно розширює можливості атак у роутерах та точках доступу Wi-Fi. Оскільки зловмисник може розшифрувати дані, які передаються вразливою точкою доступу, навіть якщо сам ноутбук чи смартфон не мав уразливості».
