1 miljarder WI-Fi-anslutna enheter är sårbara på grund av säkerhetssäkerhetsproblem

IoT är framtiden, eller så får vi veta hela tiden - med teknik som inte så mycket marscherar, utan snarare groda hoppar in i bana, smarta hem och sammankopplade apparater som du kan beordra när du vill från din telefon blir normen. Men denna sammankoppling kommer till ett pris, och i detta specifika fall är det nämnda priset säkerhet.

När det gäller Kr00k, talar vi om en ganska utbredd och exploaterbar sårbarhet som teoretiskt kan påverka säkerheten för över en miljard enskilda enheter.

Döpt Kr00k av forskarna på ESET som upptäckte den, denna sårbarhet påverkar enheter med Wi-Fi-chip tillverkade av Broadcom och Cypress. Nämnda chips används i ett stort antal enheter med trådlöst internet, inklusive Apple-, Google- och Samsung-telefoner, olika IoT- och smarta hemenheter, routrar etc.

ESET IT-säkerhetsspecialister Robert Lipovsky och Stefan Svorencik gjorde en mycket pedagogisk presentation i frågan. Här är vad du behöver veta om det.

Vad är Kr00k?

Kr00k är en sårbarhet som vissa Broadcom- och Cypress-mikrochips har. På grund av hur de krypterar sina Wi-Fi-signaler är det möjligt för hackare att utnyttja nämnda sårbarhet och ta tag i okrypterad data från Wi-Fi-nätverket.

Hur fungerar Kr00k?

Datakrypteringen som de chip som lider av denna sårbarhet tillhandahåller är felaktig. När en enhets anslutning till ett Wi-Fi-nätverk har avbrutits är kärnorna i fråga benägna att sända alla resterande data som de skulle överföra till enheten utan att kryptera nämnda data ordentligt. Detta kan potentiellt utnyttjas av geniala hackare för att hämta data från enheter genom att lura den nämnda enheten till att tänka att den har kopplats bort, sedan fånga och analysera de sista okrypterade bitarna med data som den producerar.

Vad är Kr00k: s begränsningar?

Även om potentiellt miljarder enheter kan riskera att hackas med den här metoden, är verkligheten att det är osannolikt att det är lika användbart för cyberkriminella som många andra verktyg i deras arsenal. När allt är metoden i sig själv ganska resurskrävande och kräver en hel del ansträngning från hackarens del för att faktiskt bära "frukt". Hackaren måste kunna komma åt det potentiella måls Wi-Fi-nätverk och villig att ägna tid och energi åt att skicka falska frånkopplingssignaler för att lura nämnda nätverk till att ge upp bitar av dekrypterbar data. Att känna till de återhämtade data är också hårt arbete, och även då finns det ingen garanti för att nämnda data skulle vara till någon nytta för angriparen alls.

Vad ska du göra för att undvika att bli "Kr00k" -ed?

När det upptäcktes rapporterades sårbarheten till tillverkarna och supporten från de företag som använder den sårbara hårdvaran, så att de kan utfärda en säkerhetsuppdatering. Porträtt har problemet löst eller ska åtgärdas av flitiga IT-specialister vid nästa programvarupatch för var och en av enheterna i fråga. Vilket ger oss handen till vad vardagliga användare kan göra för att undvika att bli förbereda för cybercrooks som vill utnyttja denna sårbarhet - och det är enkelt, folk. Du gissade det - uppdatera alla dina smarta enheter när du blir ombedd att göra det. Håll dem alla uppdaterade - om du inte har blivit ombedd att göra det på ett par månader, ta dig tid att göra det manuellt, just nu.

Kr00k är ett perfekt exempel på varför det är viktigt för användare att aldrig hoppa över programvaruuppdateringar. Även om det verkar som om nämnda uppdateringar inte gör något för att förbättra användarens upplevelse, är många av dem viktiga för användarens säkerhet.

March 30, 2020