1 miljard apparaten met Wi-Fi-verbinding zijn kwetsbaar vanwege een beveiligingslek

IoT is de toekomst, of zo wordt ons de hele tijd verteld - met technologie die niet zozeer marcheert, maar eerder kikker die in een baan om de aarde springt, worden slimme huizen en onderling verbonden apparaten die je naar believen vanaf je telefoon kunt besturen de norm. Deze verwevenheid heeft echter een prijs, en in dit specifieke geval is die prijs zekerheid.

In het geval van Kr00k hebben we het over een nogal wijdverbreide en misbruikbare kwetsbaarheid die theoretisch de veiligheid van meer dan een miljard individuele apparaten zou kunnen beïnvloeden.

Nagesynchroniseerd Kr00k door de onderzoekers van ESET die het ontdekten, dit beveiligingslek treft apparaten met Wi-Fi-chips van Broadcom en Cypress. Deze chips worden gebruikt in een groot aantal apparaten met draadloos internet, waaronder Apple-, Google- en Samsung-telefoons, verschillende IoT- en smart home-apparaten, routers, enz.

ESET IT-beveiligingsspecialisten Robert Lipovsky en Stefan Svorencik gaven een zeer leerzame presentatie over de kwestie. Dit is wat u erover moet weten.

Wat is Kr00k?

Kr00k is een kwetsbaarheid die sommige Broadcom- en Cypress-microchips hebben. Door de manier waarop ze hun Wi-Fi-signalen versleutelen, is het voor hackers mogelijk om deze kwetsbaarheid te misbruiken en niet-versleutelde gegevens van het Wi-Fi-netwerk te halen.

Hoe werkt Kr00k?

De gegevensversleuteling die de chips met dit beveiligingslek bieden, is gebrekkig. Zodra de verbinding van een apparaat met een Wi-Fi-netwerk is onderbroken, zijn de betreffende chips geneigd om overgebleven gegevens uit te zenden die ze naar het apparaat zouden moeten verzenden zonder de gegevens correct te versleutelen. Dit kan mogelijk worden uitgebuit door ingenieuze hackers om gegevens van apparaten te halen door het apparaat te laten denken dat het is losgekoppeld en vervolgens de laatste niet-versleutelde stukjes gegevens die het produceert vast te leggen en te analyseren.

Wat zijn de beperkingen van Kr00k?

Hoewel potentieel miljarden apparaten het risico lopen te worden gehackt met deze methode, is de realiteit dat het onwaarschijnlijk is dat het net zo nuttig is voor cybercriminelen als veel andere tools in hun arsenaal. De methode op zich is immers nogal resource-intensief en vereist nogal wat inspanning van de hacker om daadwerkelijk "vruchten" te dragen. De hacker moet toegang hebben tot het Wi-Fi-netwerk van het potentiële doelwit en bereid zijn tijd en energie te besteden aan het verzenden van valse verbrekingssignalen om het netwerk te misleiden tot het opgeven van stukjes ontsleutelbare gegevens. Het is ook hard werken om de herstelde gegevens te begrijpen, en zelfs dan is er geen garantie dat de gegevens voor de aanvaller van enig nut zijn.

Wat moet je doen om te voorkomen dat je "Kr00k" -ed bent?

Eenmaal ontdekt, werd het beveiligingslek gemeld aan de fabrikanten en de ondersteuning van de bedrijven die de kwetsbare hardware gebruiken, zodat ze een beveiligingsupdate kunnen uitgeven. In de meeste gevallen is het probleem verholpen of zal het worden opgelost door ijverige IT-specialisten bij de volgende softwarepatch van elk van de apparaten in kwestie. Wat ons handig brengt bij wat gewone gebruikers zouden kunnen doen om te voorkomen dat ze ten prooi vallen aan cybercriminelen die deze kwetsbaarheid willen misbruiken - en het is eenvoudig, mensen. Je raadt het al: update al je slimme apparaten wanneer je daarom wordt gevraagd. Houd ze allemaal up-to-date - als je een paar maanden niet gevraagd wordt, neem dan de tijd om het nu handmatig te doen.

Kr00k is een perfect voorbeeld van waarom het belangrijk is dat gebruikers software-updates nooit overslaan. Zelfs als het erop lijkt dat genoemde updates niets doen om de gebruikerservaring te verbeteren, zijn veel van hen essentieel voor de beveiliging van die gebruiker.

March 30, 2020