1 miliard podłączonych urządzeń Wi-Fi jest podatnych na atak z powodu luki w zabezpieczeniach

IoT to przyszłość, a przynajmniej tak nam się cały czas mówi - dzięki technologii nie tyle maszeruje, ale raczej skacze na orbitę, inteligentne domy i połączone ze sobą urządzenia, którymi możesz sterować z własnego telefonu, stają się normą. Jednak to wzajemne powiązanie ma swoją cenę, aw tym konkretnym przypadku wspomniana cena to bezpieczeństwo.

W przypadku Kr00k mówimy o dość powszechnej i możliwej do wykorzystania luce, która teoretycznie może wpłynąć na bezpieczeństwo ponad miliarda pojedynczych urządzeń.

Ta luka, nazwana Kr00k przez badaczy z ESET, którzy ją odkryli, dotyczy urządzeń z układami Wi-Fi produkowanymi przez Broadcom i Cypress. Wspomniane czipy są używane w szerokiej gamie urządzeń z bezprzewodowym Internetem, w tym w telefonach Apple, Google i Samsung, różnych urządzeniach IoT i inteligentnych domach, routerach itp.

Specjaliści ESET IT ds. Bezpieczeństwa Robert Lipovsky i Stefan Svorencik przeprowadzili bardzo edukacyjną prezentację na ten temat. Oto, co musisz o tym wiedzieć.

Co to jest Kr00k?

Kr00k jest podatnością, którą mają niektóre mikroczipy Broadcom i Cypress. Ze względu na sposób, w jaki szyfrują swoje sygnały Wi-Fi, hakerzy mogą wykorzystać tę lukę i pobrać niezaszyfrowane dane z sieci Wi-Fi.

Jak działa Kr00k?

Szyfrowanie danych zapewniane przez chipy cierpiące na tę lukę jest wadliwe. Gdy połączenie urządzenia z siecią Wi-Fi zostanie przerwane, omawiane układy są podatne na nadawanie wszelkich pozostałych danych, które miały przesłać do urządzenia bez odpowiedniego szyfrowania tych danych. Może to zostać potencjalnie wykorzystane przez pomysłowych hakerów do przechwytywania danych z urządzeń, oszukując wspomniane urządzenie, aby pomyślało, że zostało odłączone, a następnie przechwytując i analizując ostatnie niezaszyfrowane bity danych, które produkuje.

Jakie są ograniczenia Kr00k?

Podczas gdy potencjalnie miliardy urządzeń mogą zostać zhakowane przy użyciu tej metody, w rzeczywistości jest mało prawdopodobne, aby były tak przydatne cyberprzestępcom, jak wiele innych narzędzi w ich arsenale. W końcu sama metoda wymaga dużych zasobów i wymaga od hakera sporego wysiłku, aby przynieść „owoce”. Haker musi mieć dostęp do sieci Wi-Fi potencjalnego celu i być gotowym poświęcić czas i energię na wysyłanie fałszywych sygnałów rozłączenia w celu oszukiwania tej sieci w rezygnacji z danych możliwych do odszyfrowania. Zrozumienie odzyskanych danych jest również ciężką pracą i nawet wtedy nie ma gwarancji, że wspomniane dane będą w ogóle przydatne dla atakującego.

Co należy zrobić, aby uniknąć bycia „Kr00k”?

Po wykryciu usterki została zgłoszona producentom i wsparciu firm stosujących podatny sprzęt, aby mogli wydać aktualizację zabezpieczeń. Podobno problem został rozwiązany lub powinien zostać rozwiązany przez dokładnych specjalistów IT przy następnej łatce oprogramowania dla każdego z omawianych urządzeń. Co z łatwością prowadzi nas do tego, co mogliby zrobić codzienni użytkownicy, aby nie paść ofiarą cyberprzestępców pragnących wykorzystać tę lukę - i to jest proste, ludzie. Zgadłeś - zaktualizuj wszystkie urządzenia inteligentne, gdy pojawi się odpowiedni monit. Utrzymuj je wszystkie na bieżąco - jeśli nie zostałeś o to poproszony przez kilka miesięcy, poświęć trochę czasu, aby zrobić to ręcznie, teraz.

Kr00k jest doskonałym przykładem tego, dlaczego ważne jest, aby użytkownicy nigdy nie pomijali aktualizacji oprogramowania. Nawet jeśli wydaje się, że wspomniane aktualizacje nie poprawiają komfortu użytkowania, wiele z nich jest niezbędnych dla bezpieczeństwa tego użytkownika.

March 30, 2020