1 milliard WI-Fi-tilkoblede enheter er sårbare på grunn av en sikkerhetsproblem

IoT er fremtiden, eller så blir vi fortalt det hele tiden - med teknologi som ikke så mye marsjerer, men heller frosk som hopper inn i bane, smarte hjem og sammenkoblede apparater som du kan beordre etter ønske fra din telefon, blir normen. Imidlertid kommer denne sammenkoblingen til en pris, og i akkurat dette tilfellet er den nevnte prisen sikkerhet.

Når det gjelder Kr00k, snakker vi om en ganske utbredt og utnyttbar sårbarhet som teoretisk sett kan påvirke sikkerheten til over en milliard individuelle enheter.

Døpt Kr00k av forskerne ved ESET som oppdaget det, påvirker dette sikkerhetsproblemet enheter med Wi-Fi-brikker produsert av Broadcom og Cypress. Nevnte brikker brukes på et stort utvalg av enheter med trådløst internett, inkludert Apple-, Google- og Samsung-telefoner, forskjellige IoT- og smarthusenheter, rutere osv.

ESET IT-sikkerhetsspesialister Robert Lipovsky og Stefan Svorencik holdt en veldig lærerik presentasjon om saken. Her er hva du trenger å vite om det.

Hva er Kr00k?

Kr00k er en sårbarhet som noen Broadcom- og Cypress-mikrobrikker har. På grunn av måten de krypterer Wi-Fi-signalene sine på, er det mulig for hackere å utnytte nevnte sårbarhet og ta tak i ukryptert data fra Wi-Fi-nettverket.

Hvordan fungerer Kr00k?

Datakryptering som brikkene som lider av dette sikkerhetsproblemet, er feil. Når en enhets tilkobling til et Wi-Fi-nettverk er avbrutt, er de aktuelle brikkene tilbøyelige til å kringkaste resterende data som de skulle overføre til enheten uten å kryptere nevnte data riktig. Dette kan potensielt utnyttes av geniale hackere til å hente data fra enheter ved å lure den nevnte enheten til å tro at den er koblet fra, for deretter å fange og analysere de siste ukrypterte databitene den produserer.

Hva er Kr00k's begrensninger?

Selv om potensielt milliarder av enheter kan risikere å bli hacket ved bruk av denne metoden, er realiteten at det neppe er like nyttig for nettkriminelle som mange andre verktøy i deres arsenal. Tross alt er metoden i seg selv temmelig ressurskrevende, og krever ganske mye krefter fra hackerens side for å faktisk bære "frukt." Hackeren må kunne få tilgang til det potensielle måls Wi-Fi-nettverk og villig til å bruke tid og energi på å sende falske frakoblingssignaler for å lure nevnte nettverk til å gi fra seg deler av dekrypterbare data. Å gi mening om de gjenopprettede dataene er også hardt arbeid, og selv da er det ingen garanti for at nevnte data i det hele tatt vil være til nytte for angriperen.

Hva bør du gjøre for å unngå å bli "Kr00k" -ød?

Når det ble oppdaget, ble sårbarheten rapportert til produsentene og støtten til selskapene som bruker den sårbare maskinvaren, slik at de kan utstede en sikkerhetsoppdatering. Påstått har problemet blitt løst, eller skal det løses av flittige IT-spesialister ved neste programvareoppdatering på hvert av enhetene det gjelder. Noe som lett bringer oss til hva dagligdagse brukere kan gjøre for å unngå å bli bytte for nettkroker som ønsker å utnytte denne sårbarheten - og det er enkelt, folkens. Du gjettet det - oppdater alle smarte enhetene dine når du blir bedt om å gjøre det. Hold dem oppdaterte - hvis du ikke har blitt bedt om å gjøre det på et par måneder, ta deg tid til å gjøre det manuelt, akkurat nå.

Kr00k er et perfekt eksempel på hvorfor det er viktig for brukere å aldri hoppe over programvareoppdateringer. Selv om det virker som om nevnte oppdateringer ikke gjør noe for å forbedre brukerens opplevelse, er mange av dem viktige for brukerens sikkerhet.

March 30, 2020