1 milliard WI-Fi-tilsluttede enheder er sårbare på grund af en sikkerhedssårbarhed

IoT er fremtiden, eller så bliver vi fortalt det hele tiden - med teknologi, der ikke så meget marsjerer, men snarere froske, der springer ind i kredsløb, smarte hjem og sammenkoblede apparater, som du kan kommando efter vilje fra din telefon, bliver normen. Imidlertid kommer denne sammenkobling til en pris, og i dette særlige tilfælde er den nævnte pris sikkerhed.

I tilfælde af Kr00k, taler vi om en temmelig udbredt og udnyttelig sårbarhed, der teoretisk kan have indflydelse på sikkerheden ved over en milliard individuelle enheder.

Døbt Kr00k af forskerne på ESET, der opdagede det, denne sårbarhed påvirker enheder med Wi-Fi-chips produceret af Broadcom og Cypress. Nævnte chips bruges i en lang række enheder med trådløst internet, herunder Apple-, Google- og Samsung-telefoner, forskellige IoT- og smart home-enheder, routere osv.

ESET IT-sikkerhedsspecialister Robert Lipovsky og Stefan Svorencik holdt en meget pædagogisk præsentation om sagen. Her er hvad du har brug for at vide om det.

Hvad er Kr00k?

Kr00k er en sårbarhed, som nogle Broadcom- og Cypress-mikrochips har. På grund af den måde, de krypterer deres Wi-Fi-signaler på, er det muligt for hackere at udnytte den nævnte sårbarhed og få fat i ikke-krypterede data fra Wi-Fi-netværket.

Hvordan fungerer Kr00k?

Den datakryptering, som de chips, der lider af denne sårbarhed, giver fejl. Når en enheds forbindelse til et Wi-Fi-netværk er afbrudt, er de pågældende chips tilbøjelige til at udsende eventuelle resterende data, som de skulle transmittere til enheden uden at kryptere disse data korrekt. Dette kan potentielt udnyttes af geniale hackere til at hente data fra enheder ved at narre den nævnte enhed til at tro, at den er afbrudt, for derefter at fange og analysere de sidste ikke-krypterede bits data, den producerer.

Hvad er Kr00k's begrænsninger?

Selvom potentielt milliarder af enheder kan risikere at blive hacket ved hjælp af denne metode, er virkeligheden, at det usandsynligt vil være så nyttigt for cyberkriminelle som mange andre værktøjer i deres arsenal. Når alt kommer til alt er metoden i sig selv temmelig ressourcekrævende og kræver en hel del indsats fra hackerens side for faktisk at bære "frugt". Hackeren skal være i stand til at få adgang til det potentielle måls Wi-Fi-netværk og er villig til at afsætte tid og energi til at sende falske afbrydelsessignaler for at narre nævnte netværk til at opgive stykker af dekrypterbare data. At give mening om de gendannede data er også hårdt arbejde, og selv da er der ingen garanti for, at de nævnte data overhovedet vil være til hjælp for angriberen.

Hvad skal du gøre for at undgå at blive "Kr00k" -ed?

Når det blev opdaget, blev sårbarheden rapporteret til producenterne og support fra de virksomheder, der beskæftiger den sårbare hardware, så de muligvis udsender en sikkerhedsopdatering. Påstået er problemet løst eller skal rettes af flittige it-specialister ved den næste softwarepatch af hvert af de pågældende enheder. Hvilket let bringer os til, hvad daglige brugere kunne gøre for at undgå at blive bytte for cybercrooks, der ønsker at udnytte denne sårbarhed - og det er en enkel, folkens. Du gætte på det - opdater alle dine smarte enheder, når du bliver bedt om at gøre det. Hold dem opdaterede - hvis du ikke er blevet bedt om at gøre det i et par måneder, skal du tage dig tid til at gøre det manuelt lige nu.

Kr00k er et perfekt eksempel på, hvorfor det er vigtigt for brugerne at aldrig springe softwareopdateringer over. Selvom det ser ud til, at nævnte opdateringer ikke gør noget for at forbedre brugerens oplevelse, er mange af dem vigtige for brugerens sikkerhed.

March 30, 2020