1 миллиард устройств, подключенных к Wi-Fi, уязвим из-за уязвимости безопасности

IoT - это будущее, или нам так все время говорят - с технологией, которая не столько марширует, сколько скорее лягушка прыгает на орбиту, умные дома и взаимосвязанные устройства, которыми вы можете управлять по своему желанию со своего телефона, становятся нормой. Однако эта взаимосвязанность имеет свою цену, и в данном конкретном случае указанная цена является гарантией.
В случае с Kr00k речь идет о довольно распространенной и уязвимой уязвимости, которая теоретически может повлиять на безопасность более миллиарда отдельных устройств.
Эта уязвимость, которую исследователи ESET обнаружили в Kr00k, обнаруживает, что эта уязвимость затрагивает устройства с чипами Wi-Fi производства Broadcom и Cypress. Указанные чипы используются в широком спектре устройств с беспроводным доступом в Интернет, включая телефоны Apple, Google и Samsung, различные устройства IoT и умного дома, маршрутизаторы и т. Д.
Специалисты ESET по информационной безопасности Роберт Липовский и Стефан Своренчик представили очень образовательную презентацию по этому вопросу. Вот что вам нужно знать об этом.
Table of Contents
Что такое Kr00k?
Kr00k - это уязвимость, которой обладают некоторые микросхемы Broadcom и Cypress. Благодаря тому, как они шифруют свои сигналы Wi-Fi, злоумышленники могут использовать указанную уязвимость и получать незашифрованные данные из сети Wi-Fi.
Как работает Kr00k?
Шифрование данных, обеспечиваемое чипами, страдающими от этой уязвимости, некорректно. Как только соединение устройства с сетью Wi-Fi прерывается, рассматриваемые микросхемы склонны к трансляции любых оставшихся данных, которые они должны были передать на устройство, без надлежащего шифрования указанных данных. Это может быть использовано гениальными хакерами для захвата данных с устройств, заставляя устройство думать, что оно было отключено, а затем собирать и анализировать последние незашифрованные биты данных, которые оно генерирует.
Каковы ограничения Kr00k?
В то время как потенциально миллиарды устройств могут подвергнуться риску взлома с использованием этого метода, реальность такова, что он вряд ли будет столь же полезен для киберпреступников, как многие другие инструменты в их арсенале. В конце концов, метод сам по себе довольно ресурсоемкий и требует от хакера немало усилий, чтобы действительно принести «плоды». Хакер должен иметь доступ к сети Wi-Fi потенциальной цели и быть готовым посвятить время и энергию отправке ложных сигналов разъединения, чтобы обманным путем заставить сеть отказаться от фрагментов дешифруемых данных. Осмысление восстановленных данных также является тяжелой работой, и даже в этом случае нет никакой гарантии, что указанные данные будут вообще полезны для злоумышленника.
Что вы должны сделать, чтобы избежать “Kr00k” -ed?
После обнаружения об этой уязвимости сообщалось производителям и в поддержку компаний, использующих уязвимое оборудование, чтобы они могли выпустить обновление для системы безопасности. Как сообщается, проблема была исправлена или должна быть исправлена прилежными ИТ-специалистами в следующем патче программного обеспечения каждого из рассматриваемых устройств. Что легко подводит нас к тому, что могут сделать обычные пользователи, чтобы не стать жертвой кибер-преступников, желающих воспользоваться этой уязвимостью - и это просто, ребята. Вы уже догадались - обновите все свои умные устройства, когда вам будет предложено это сделать. Держите их все в актуальном состоянии - если вас не просили сделать это в течение нескольких месяцев, найдите время, чтобы сделать это вручную, прямо сейчас.
Kr00k - прекрасный пример того, почему для пользователей важно никогда не пропускать обновления программного обеспечения. Даже если кажется, что указанные обновления ничего не делают для улучшения взаимодействия с пользователем, многие из них необходимы для безопасности указанного пользователя.