10億のWI-Fi接続デバイスは、セキュリティの脆弱性により脆弱です
IoTは未来、つまり私たちには常に言われています-テクノロジーはそれほど進歩しているのではなく、カエルが軌道に飛び込むので、スマートフォンから自由にコマンドできるスマートホームや相互接続されたアプライアンスが標準になりつつあります。ただし、この相互接続には代償が伴い、この特定の場合、その代償はセキュリティです。
Kr00kの場合、理論的には10億を超える個々のデバイスのセキュリティに影響を与える可能性のある、かなり広くて悪用可能な脆弱性について話しています。
この脆弱性は、それを発見したESETの研究者によってKr00kと呼ばれ、BroadcomおよびCypressによって製造されたWi-Fiチップを搭載したデバイスに影響を及ぼします。これらのチップは、Apple、Google、Samsungの電話、さまざまなIoTデバイス、スマートホームデバイス、ルーターなど、ワイヤレスインターネットを備えたさまざまなデバイスで使用されています。
ESET ITセキュリティの専門家であるRobert LipovskyとStefan Svorencikは、この問題について非常に教育的なプレゼンテーションを行いました。これについて知っておくべきことは次のとおりです。
Table of Contents
Kr00kとは何ですか?
Kr00kは、一部のBroadcomおよびサイプレスのマイクロチップに存在する脆弱性です。 Wi-Fi信号を暗号化する方法が原因で、ハッカーが上記の脆弱性を悪用して、Wi-Fiネットワークから暗号化されていないデータを取得する可能性があります。
Kr00kの仕組み
この脆弱性の影響を受けるチップが提供するデータ暗号化には欠陥があります。デバイスのWi-Fiネットワークへの接続が中断されると、問題のチップは、データを適切に暗号化せずにデバイスに送信するはずだった残りのデータをブロードキャストする傾向があります。これは、巧妙なハッカーがデバイスからデータを取得するために悪用する可能性があります。
Kr00kの制限は何ですか?
潜在的に数十億のデバイスがこの方法を使用してハッキングされる危険にさらされている可能性がありますが、現実には、サイバー犯罪者にとって、武器の他の多くのツールと同じくらい有用である可能性は低いです。結局のところ、この方法自体はかなりリソース集約的であり、実際に「果物」を手に入れるためにハッカーの側でかなりの努力を必要とします。ハッカーは、潜在的なターゲットのWi-Fiネットワークにアクセスでき、誤った切断信号を送信して時間を費やして、ネットワークをだまして解読可能なデータの断片をあきらめることができる必要があります。復元されたデータを理解することも大変な作業であり、その場合でも、そのデータが攻撃者にとってまったく役に立たないという保証はありません。
「Kr00k」の編集を回避するために何をすべきですか?
脆弱性が発見されると、脆弱性は脆弱なハードウェアを採用している企業の製造元およびサポートに報告され、セキュリティ更新が発行される可能性があります。ポーポートで、問題は修正されたか、問題の各デバイスの次のソフトウェアパッチで勤勉なITスペシャリストによって修正される予定です。これは、この脆弱性を悪用しようとするサイバー詐欺師の餌食にならないようにするために、日常のユーザーができることを手軽に私たちにもたらします-そしてそれは簡単なものです、人々。あなたはそれを推測しました-あなたがそうするように促されたらいつでもあなたのすべてのスマートデバイスを更新してください。それらすべてを最新の状態に保ちます-数か月間それをするように求められなかった場合は、今すぐ手動で行うように時間をかけてください。
Kr00kは、ユーザーがソフトウェアの更新をスキップしないことが重要である理由の完璧な例です。上記の更新はユーザーエクスペリエンスを向上させるために何もしないように見えても、それらの多くは、ユーザーのセキュリティにとって不可欠です。