Уязвимость KrØØk - CVE-2019-15126

tabac

(L1) cache
PR-group
Регистрация
30.09.2018
Сообщения
928
Реакции
1 485
Баллы
106
KrØØk: Serious vulnerability affected encryption of billion+ Wi‑Fi devices


Уязвимость в Wi-Fi-чипах затрагивает более миллиарда устройств

Исследователи безопасности из компании ESET обнаружили опасную уязвимость (CVE-2019-15126) в широко используемых Wi-Fi-чипах от Broadcom и Cypress. Проблема затрагивает более миллиарда устройств, включая смартфоны, планшеты, ноутбуки, маршрутизаторы и IoT-устройства. Уязвимость получила название Kr00k и ее эксплуатация позволяет находящимся поблизости удаленным злоумышленникам перехватывать и дешифровать некоторые беспроводные сетевые пакеты, передаваемые уязвимым устройством.

Уязвимость затрагивает устройства, использующие протоколы WPA2-Personal или WPA2-Enterprise с алгоритмом шифрования AES-CCMP, но не устройства, использующие протокол WPA3. Для осуществления атаки не требуется подключение к беспроводной сети. По словам специалистов, риску атак подвержены продукты Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также точки доступа от Asus и Huawei.

Как отмечается, с помощью Kr00k злоумышленник не сможет провести MitM-атаку или узнать пароль от Wi-Fi-сети. Кроме того, уязвимость позволяет скомпрометировать шифрование на беспроводном уровне, но не имеет отношения к TLS-шифрованию, обеспечивающему безопасность сетевого трафика.

Уязвимость Kr00k в некоторой степени связана с атакой реинсталяции ключей (Key Reinstallation Attack, KRACK ), позволяющей злоумышленникам взламывать пароли Wi-Fi, защищенные WPA2-протоколом.

Суть эксплуатации уязвимости Kr00k заключается в следующем: когда устройство внезапно отключается от беспроводной сети, Wi-Fi-чип очищает сессионный ключ в памяти и устанавливает его значение «0», но при этом непреднамеренно продолжает передавать все данные, оставшиеся в буфере. Таким образом, злоумышленник, находящийся в непосредственной близости от устройства, может использовать данную уязвимость для многократного инициирования разъединения, отправляя пакеты деаутентификации по беспроводной сети для перехвата большего количества данных (в том числе DNS, ARP, ICMP, HTTP, TCP и TLS-пакетов).

Исследователи ESET сообщили об обнаруженной проблеме производителям уязвимых чипов Broadcom и Cypress в прошлом году. Компании Broadcom и Cypress уже выпустили соответствующее обновление прошивки. Apple исправила уязвимость в версии iOS 13.2, iPadOS 13.2 и macOS Catalina 10.15.1. Остальные производители работают над решением проблемы.
 

witchfrog

floppy-диск
Пользователь
Регистрация
23.03.2020
Сообщения
3
Реакции
0
Баллы
1
работает на ура , 260 рублей делов и такое устройство у вас в руках, но 80% людей 100% не обновляют роутеры ) так что ерунда
 

serpientum

HDD-drive
Пользователь
Регистрация
06.03.2019
Сообщения
24
Реакции
6
Баллы
4
про какое устройство ты говоришь? что-то припоминаю на хакере,но что конкретно?)
 

Stallman

RAID-массив
Пользователь
Регистрация
26.02.2020
Сообщения
54
Реакции
26
Баллы
19

witchfrog

floppy-диск
Пользователь
Регистрация
23.03.2020
Сообщения
3
Реакции
0
Баллы
1
про какое устройство ты говоришь? что-то припоминаю на хакере,но что конкретно?)
Если я правильно понимаю то на Aliexpress esp`шку можно купить и зашить ) функционал тот же
 

nynenado

floppy-диск
Пользователь
Регистрация
03.11.2019
Сообщения
4
Реакции
1
Баллы
4
Jabber
пойду обновлю роутер...
 
Верх