•  ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ  ГОСУДАРСТВЕННОГО  СЕКТОРА  ЭКОНОМИКИ,  БИЗНЕСА,  ЧАСТНОЙ  ЖИЗНИ  ГРАЖДАН  РОССИЙСКОЙ  ФЕДЕРАЦИИ
Предупреждение от ESET. Угроза перехвата трафика. В популярных модулях Wi-Fi новая уязвимость.

Предупреждение от ESET. Угроза перехвата трафика. В популярных модулях Wi-Fi новая уязвимость.

Эксперты ESET обнаружили уязвимость в Wi-Fi модулях Qualcomm и MediaTek, позволяющую похищать конфиденциальную информацию. Ранее ESET сообщала о похожей уязвимости Kr00k, обнаруженной в чипах Broadcom и Cypress. Kr00k позволяет перехватить и дешифровать трафик Wi-Fi (WPA2). Злоумышленники используют уязвимость, чтобы получить доступ к данным — для этого им не нужно проходить аутентификацию и связываться с WLAN. Достаточно просто находиться в зоне действия сигнала Wi-Fi, без знания пароля от сети.



Kr00k - официально известная как CVE-2019-15126 - представляет собой уязвимость в микросхемах Wi-Fi Broadcom и Cypress, которая позволяет неавторизованное дешифрование некоторого трафика, зашифрованного WPA2.
Схема перехвата данных с помощью уязвимости Kr00k


Что такое Kr00k?

Kr00k - официально известная как CVE-2019-15126 - представляет собой уязвимость в микросхемах Wi-Fi Broadcom и Cypress, которая позволяет неавторизованное дешифрование некоторого трафика, зашифрованного WPA2.

Кто пострадал?

Уязвимость затрагивает все непропатченные устройства с чипами Wi-Fi Broadcom и Cypress FullMac. Это наиболее распространенные чипы Wi-Fi, используемые в современных клиентских устройствах, сделанные известными производителями, включая Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), а также устройства под многими другими брендами.

Kr00k также влияет на точки доступа и маршрутизаторы Wi-Fi, что делает уязвимыми даже среды с исправленными клиентскими устройствами. В целом, до установки исправлений было затронуто более миллиарда устройств.

ESET протестировала ряд популярных устройств с чипами Broadcom и Cypress Wi-Fi и подтвердила проявление уязвимости Kr00k. Мы также протестировали некоторые устройства с чипами Wi-Fi от других производителей, включая Qualcomm, Realtek, Ralink и Mediatek, и не обнаружили, что уязвимость проявляется. Очевидно, что мы не тестировали все возможные чипы Wi-Fi от каждого производителя, поэтому, хотя нам не известны другие затронутые чипы, мы также не можем исключить это.

Как мне узнать, уязвим ли я для Kr00k?

Убедитесь, что вы обновили все свои устройства с поддержкой Wi-Fi, включая телефоны, планшеты, ноутбуки, точки доступа и маршрутизаторы Wi-Fi, до последних версий операционной системы, программного обеспечения и / или прошивки. По нашей информации, уже выпущены патчи для устройств крупных производителей.

Вопросы о том, были ли исправлены ваши устройства с поврежденными микросхемами, или если ваше устройство в первую очередь использует уязвимые микросхемы, следует направлять производителю вашего устройства.

Обращайтесь к производителю микросхем за исправлениями для уязвимости Kr00k.

ESET также работает с Wi-Fi Alliance, который разрабатывает дополнительные инструменты, которые могут помочь организациям выявлять уязвимые устройства в их инфраструктуре.

Поскольку эта уязвимость затрагивает микросхемы Wi-Fi, используемые в устройствах различных производителей, в процессе установки исправлений участвуют как производители микросхем (Broadcom и Cypress), так и производители устройств. ESET ответственно раскрыла выявленную уязвимость Broadcom и Cypress, которые впоследствии выпустили исправления для отдельных производителей устройств.

Кроме того, чтобы расширить рамки нашего ответственного раскрытия информации, ESET работала с ICASI, чтобы гарантировать, что все производители устройств, которые могут быть затронуты, знают о Kr00k.

После публикации исследования уязвимость привлекла внимание многих производителей чипов и устройств, и компании выпустили соответствующие обновления. Однако позднее эксперты ESET обнаружили похожую брешь в модулях Qualcomm и MediaTek.

В случае с Qualcomm обнаруженная уязвимость также передавала перехваченные данные злоумышленникам. Основное отличие от Kr00k заключается в отсутствии шифрования, в то время как в ранее упомянутой уязвимости использовался ключ с нулевым значением.

Эксперты протестировали несколько устройств — D-Link DCH-G020 Smart Home Hub и беспроводной маршрутизатор Turris Omnia. Любые другие устройства на базе уязвимых чипов Qualcomm также находятся в зоне риска.

Аналогичная брешь (отсутствие шифрования) была обнаружена в некоторых чипах Wi-Fi от MediaTek, в частности в маршрутизаторе ASUS RT-AC52U и микроконтроллере для IoT-приложений MediaTek MT3620, используемом Azure Sphere.

Специалисты ESET выпустили скрипт для проверки устройств. Узнайте, находятся ли ваши гаджеты под угрозой, и обновите прошивку до последней версии.

Материал подготовлен Eset NOD32





Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.