1 milliárd WI-Fi-vel csatlakoztatott eszköz biztonsági rés miatt sérülékeny

Az IoT a jövő, vagyis állandóan azt mondják nekünk - a technológiával nem annyira felvonulnak, hanem inkább a bégra haladnak a pályára, az intelligens otthonok és összekapcsolt készülékek, amelyeket önnek a telefonjáról akarata parancsolhat, normákká válnak. Ez az összekapcsolódás azonban árat jelent, és ebben az esetben az említett biztonság biztonságot jelent.

A Kr00k esetében egy meglehetősen elterjedt és kiaknázható sebezhetőségről beszélünk, amely elméletileg befolyásolhatja több mint egymilliárd különálló eszköz biztonságát.

Ezt a sérülékenységet a Broadcom és a Cypress által gyártott Wi-Fi chipekkel rendelkező készülékekre, amelyeket az ESET kutatói bekerültek, felfedezték. Az említett chipeket vezeték nélküli internettel rendelkező eszközök széles választékában használják, beleértve az Apple, a Google és a Samsung telefonokat, különféle tárgyak internete és intelligens otthoni eszközöket, útválasztókat stb.

Az ESET informatikai biztonsági szakemberei Robert Lipovsky és Stefan Svorencik nagyon oktató bemutatót tartottak a témáról. Itt van, amit tudnia kell róla.

Mi a Kr00k?

A Kr00k egy sebezhetőség, amely néhány Broadcom és Cypress mikrochipben található. A Wi-Fi-jeleik titkosításának módja miatt a hackerek kihasználhatják a sebezhetőséget és a titkosítatlan adatokat megragadhatják a Wi-Fi-hálózatból.

Hogyan működik a Kr00k?

Az ezen adattitkosítás, amelyet ezen a sebezhetőségtől szenvedő chipek nyújtanak, hibás. Miután megszakadt az eszköz csatlakoztatása a Wi-Fi hálózathoz, a kérdéses chipek hajlamosak minden olyan maradék adat sugárzására, amelyet állítólag az eszközhöz kellett továbbítani anélkül, hogy az adatokat megfelelően titkosították volna. Ezt az ötletes hackerek potenciálisan kihasználhatják az eszközökről származó adatok megragadására, ha rácsapják az eszközt arra, hogy azt gondolja, hogy az ki van kapcsolva, majd elfogják és elemezik az általa előállított utolsó titkosítatlan adatbiteket.

Mik a Kr00k korlátozásai?

Noha potenciálisan milliárd eszközöket fenyegethet ennek a módszernek a támadása, a valóság az, hogy ez valószínűleg nem lesz olyan hasznos a számítógépes bűnözők számára, mint sok más eszköz az arzenálukban. Végül is, a módszer önmagában meglehetősen erőforrás-igényes, és a hackerek részéről elég erőfeszítéseket igényel, hogy valóban "gyümölcsöt" hozhassanak. A hackereknek képesnek kell lenniük elérni a potenciális célpont Wi-Fi hálózatát, és hajlandóak időt és energiát fordítani hamis leválasztási jelek küldésére, hogy a hálózatot becsapják a dekódolható adatok feladására. A helyreállított adatok értelmezése szintén nehéz munka, és még akkor sem garantáljuk, hogy az említett adatok egyáltalán hasznosak lennének a támadó számára.

Mit kell tennie annak elkerülése érdekében, hogy "Kr00k" -évé váljanak?

A felfedezés után a sérülékenységet bejelentették a sérülékeny hardvert alkalmazó vállalatok gyártóinak és támogatóinak, hogy biztonsági frissítést bocsássanak ki. Állítólag, a kérdést javították, vagy a szorgalmas IT-szakembereknek meg kell javítaniuk a kérdéses eszközök következő szoftvercsomagján. Ami kényelmesen eljuttat minket ahhoz, amit a mindennapi felhasználók megtehetnek, hogy elkerüljék áldozatát a kiberuházásoknak, amelyek ki akarják használni ezt a sebezhetőséget - és ez egyszerű, az emberek. Gondolta - frissítse az összes okos eszközt, amikor erre felszólítja. Tartsa naprakészen mindet - ha még néhány hónapja nem kérték erre, akkor most tegye ideje manuálisan.

A Kr00k tökéletes példa arra, hogy miért fontos a felhasználók számára, hogy soha ne hagyják ki a szoftverfrissítéseket. Még ha úgy tűnik, hogy az említett frissítések semmit nem javítanak a felhasználói élményben, sokuk nélkülözhetetlen az említett felhasználó biztonsága szempontjából.

March 30, 2020