由於安全漏洞,有10億個WI-Fi連接的設備易受攻擊
物聯網是未來,或者說,我們一直都在被告知-隨著技術的發展不是那麼多,而是青蛙躍上了軌道,您可以通過手機隨意控制的智能家居和互聯設備正在成為常態。但是,這種相互聯繫是有代價的,在這種特殊情況下,所說的價格是安全的。
就Kr00k而言,我們所談論的是一個相當廣泛且可利用的漏洞,從理論上講,它可能會影響超過十億個單獨設備的安全性。
被發現的ESET研究人員將其稱為Kr00k,此漏洞會影響Broadcom和Cypress生產的具有Wi-Fi芯片的設備。所述芯片被廣泛用於具有無線互聯網的設備中,包括蘋果,谷歌和三星手機,各種物聯網和智能家居設備,路由器等。
ESET IT安全專家Robert Lipovsky和Stefan Svorencik就此事做了非常有教育意義的演講。這是您需要了解的內容。
Table of Contents
什麼是Kr00k?
Kr00k是某些Broadcom和Cypress微芯片具有的漏洞。由於他們對Wi-Fi信號進行加密的方式,黑客有可能利用上述漏洞並從Wi-Fi網絡獲取未加密的數據。
Kr00k如何工作?
遭受此漏洞的芯片提供的數據加密存在缺陷。一旦設備與Wi-Fi網絡的連接中斷,所討論的芯片就容易廣播本應傳輸到設備的任何剩餘數據,而沒有適當地加密所述數據。狡猾的黑客可能會利用這一點,通過欺騙設備以使其認為已斷開連接,然後捕獲並分析其產生的最後未加密的數據位來從設備中獲取數據。
Kr00k的局限性是什麼?
儘管使用此方法可能有數十億台設備被黑客攻擊的風險,但現實情況是,對於網絡犯罪分子來說,它可能不如其武器庫中的許多其他工具那麼有用。畢竟,該方法本身本身是相當耗費資源的,並且需要黑客付出大量努力才能真正取得“成果”。黑客必須能夠訪問潛在目標的Wi-Fi網絡,並願意花費時間和精力發送虛假的斷開信號,以欺騙所述網絡放棄可解密的數據。弄清恢復的數據也是一項艱鉅的工作,即使那樣,也無法保證這些數據對攻擊者毫無用處。
如何避免被“ Kr00k”編輯?
一旦發現此漏洞,就會向製造商報告該漏洞,並向使用該漏洞硬件的公司提供支持,以便他們可以發布安全更新。據稱,該問題已解決,或者由勤奮的IT專家在每個有問題的設備的下一個軟件補丁中解決。這很容易將我們帶到日常用戶可以做的事情,以避免淪為希望利用此漏洞的網絡騙子的獵物-這是一個簡單的人。您猜對了-只要係統提示,就更新所有智能設備。保持它們為最新狀態-如果幾個月以來都沒有要求您這樣做,請花些時間立即進行手動操作。
Kr00k是一個完美的示例,說明了為什麼用戶永遠不要跳過軟件更新很重要。即使說上述更新無助於改善用戶體驗,但其中許多更新對於保證用戶的安全至關重要。