Rambler's Top100
Все новости Новости отрасли

Новая уязвимость затронула более миллиарда устройств на iOS и Android

27 февраля 2020

Обнаружена ранее неизвестная уязвимость, затрагивающая устройства с Wi-Fi-чипами производства Broadcom и Cypress. По данным исследования ESET, она ставит под угрозу более миллиарда популярных гаджетов, среди которых смартфоны, планшеты, IoT-девайсы, а также точки доступа Wi-Fi и маршрутизаторы.

Обнаруженная уязвимость  Kr00k (CVE-2019-15126) похожа на найденную ранее KRACK (Key Reinstallation Attacks — атаки c переустановкой ключа), но имеет принципиальные отличия.

Kr00k позволяет злоумышленнику расшифровать беспроводные сетевые пакеты, передаваемые с незащищенного устройства. Уязвимость затрагивает как WPA2-Personal, так и WPA2-Enterprise протоколы с AES-CCMP шифрованием.

При внезапном отключении устройств от Wi-Fi ключ очищается и устанавливается на 0, в то время как Kr00k не дает сделать этого: чип оставляет данные в буфере без защиты. Таким образом Kr00k может открыть брешь для утечки конфиденциальных данных пользователя.

Реализация атаки  с использованием уязвимости Kr00k

Проведенные ESET тесты показали, что до установки обновлений с исправлениями некоторые устройства Amazon, Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также точки доступа Asus и Huawei были уязвимы для Kr00k. По оценкам экспертов, их общее количество превысило миллиард. Кроме того, многие другие производители, чьи гаджеты не участвовали в тестировании, также использовали в своих устройствах чипы, подверженные этой уязвимости.

Эти результаты были впервые публично представлены на конференции RSA 2020 26 февраля 2020 года.

Благодаря своевременному обнаружению уязвимости экспертами ESET, большинство крупных производителей устройств выпустили исправления. Чтобы обезопасить себя, специалисты рекомендуют пользователям обновить устройства до последней версии.

 

Источник: ESET

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.