1 milijardas WI-Fi jungčių yra pažeidžiamas dėl saugumo pažeidžiamumo

Internetas yra ateitis, arba taip, mes visada sakome, kad technologijos ne tik žygiuoja, bet ir varlės lekia į orbitą. Išmanieji namai ir sujungti prietaisai, kuriuos galite valdyti savo noru iš savo telefono, tampa norma. Tačiau šis tarpusavio ryšys turi kainą, o šiuo konkrečiu atveju minėta kaina yra saugumas.

„Kr00k“ atveju mes kalbame apie gana plačiai paplitusią ir išnaudojamą pažeidžiamumą, kuri teoriškai galėtų paveikti daugiau nei milijardo atskirų įrenginių saugumą.

Ją atradusių ESET tyrėjų pervadinti „Kr00k“, šis pažeidžiamumas turi įtakos įrenginiams, kuriuose yra „Broadcom“ ir „Cypress“ gaminami „Wi-Fi“ lustai. Šios mikroschemos yra naudojamos daugybėje prietaisų, turinčių belaidį internetą, įskaitant „Apple“, „Google“ ir „Samsung“ telefonus, įvairius internetinius ir išmaniuosius namų įrenginius, maršrutizatorius ir kt.

ESET IT saugumo specialistai Robertas Lipovskis ir Stefanas Svorencikas šiuo klausimu skaitė labai edukacinį pranešimą. Štai ką reikia žinoti apie tai.

Kas yra Kr00k?

„Kr00k“ yra pažeidžiamumas, kurį turi kai kurie „Broadcom“ ir „Cypress“ mikroschemos. Dėl to, kaip jie užkoduoja savo „Wi-Fi“ signalus, įsilaužėliai gali išnaudoti minėtą pažeidžiamumą ir paimti nešifruotus duomenis iš „Wi-Fi“ tinklo.

Kaip veikia Kr00k?

Duomenų šifravimas, kurį teikia lustai, kenčiantys dėl šio pažeidžiamumo, yra ydingas. Nutraukus įrenginio ryšį su „Wi-Fi“ tinklu, aptariami lustai yra linkę perduoti bet kokius likusius duomenis, kuriuos jie turėjo perduoti įrenginiui, tinkamai neužšifruodami šių duomenų. Tai gali išnaudoti išradingi įsilaužėliai, norėdami paimti duomenis iš įrenginių, apgaudinėdami minėtą įrenginį galvodami, kad jis yra atjungtas, tada užfiksuodami ir analizuodami paskutinius nešifruotus duomenų bitus, kuriuos jis sukuria.

Kokie yra „Kr00k“ apribojimai?

Nors potencialiai milijardams prietaisų gali būti nulaužta šio metodo rizika, realybė yra tokia, kad vargu ar tai bus naudinga elektroniniams nusikaltėliams kaip ir daugelis kitų priemonių jų arsenale. Galų gale, šis metodas pats savaime yra gana daug išteklių reikalaujantis ir reikalaujantis nemažai įsilaužėlių, kad įsilaužėlis iš tikrųjų duotų „vaisių“. Įsilaužėlis turi turėti prieigą prie galimo objekto „Wi-Fi“ tinklo ir norėti skirti laiko ir energijos klaidingų atjungimo signalų siuntimui, kad apgautų minėtą tinklą, kad jis atsisakytų iššifruojamų duomenų. Suvokti atkurtus duomenis taip pat yra sunkus darbas, ir net tada nėra jokios garantijos, kad minėti duomenys užpuolikui bus naudingi.

Ką turėtumėte padaryti, kad išvengtumėte „Kr00k“ ženklo?

Aptikus pažeidžiamumą buvo pranešta gamintojams ir įmonėms, kurios naudoja pažeidžiamą aparatinę įrangą, kad jos galėtų išleisti saugos naujinius. Tikėtina, kad šią problemą išsprendė arba rūpestingi IT specialistai turi nustatyti kitame kiekvieno aptariamo įrenginio programinės įrangos pataisoje. Kas patogu mus supažindinti su tuo, ką kasdieniai vartotojai galėtų padaryti, kad nepatektų į kibernetinių spąstų grobį, norinčius išnaudoti šį pažeidžiamumą - ir tai paprasta, žmonės. Jūs atspėjote - atnaujinkite visus savo išmaniuosius įrenginius, kai tik būsite paraginti tai padaryti. Atnaujinkite juos visus - jei jūsų nebuvo paprašyta tai padaryti porą mėnesių, neskubėkite tai padaryti rankiniu būdu, dabar.

„Kr00k“ yra puikus pavyzdys, kodėl vartotojams svarbu niekada nepraleisti programinės įrangos naujinių. Net jei atrodo, kad minėti atnaujinimai nieko nepagerina vartotojo patirtimi, daugelis jų yra būtini užtikrinant vartotojo saugumą.

March 30, 2020