Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Уязвимость Kr00k опасна для Wi-Fi устройств с чипами Broadcom и Cypress
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Уязвимость Kr00k опасна для Wi-Fi устройств с чипами Broadcom и Cypress

27.02.2020

На конференции RSA 2020 специалисты компании ESET рассказали о новой уязвимости Kr00k (CVE-2019-15126), которая может использоваться для перехвата и дешифровки трафика Wi-Fi (WPA2).

По данным аналитиков, данной проблеме подвержены любые устройства, использующие решения компаний Cypress Semiconductor и Broadcom, от ноутбуков и смартфонов, до роутеров и IoT-девайсов. Специалисты протестировали и подтвердили проблему для iPhone, iPad, Mac, Amazon Echo и Kindle, Google Nexus, Samsung Galaxy, Xiaomi Redmi, Raspberry Pi 3, а также Wi-Fi  роутеров Asus и Huawei. В общей сложности проблема угрожает примерно миллиарду разных гаджетов.

Суть проблемы Kr00k сводится к шифрованию, которое используется для защиты пакетов данных, передаваемых посредством Wi-Fi. Как правило, такие пакеты шифруются уникальным ключом, который зависит от пароля Wi-Fi, заданного пользователем. Но для чипов Broadcom и Cypress этот ключ обнуляется если инициировать процесс диссоциации (disassociation), то есть временного отключения, которое обычно происходит из-за плохого сигнала. Wi-Fi устройства осуществляет диссоциацию много раз за день, а затем автоматически переподключаются к ранее использованной сети.

По словам экспертов ESET, атакующие могут спровоцировать переход устройства в длительное состояние диссоциации и получить предназначенные ему Wi-Fi пакеты. Затем, эксплуатируя баг Kr00k, злоумышленники могут дешифровать трафик Wi-Fi с использованием «нулевого» ключа.

Проблема Kr00k влияет только на Wi-Fi соединения, использующие WPA2-Personal и WPA2-Enterprise WiFi, с шифрованием AES-CCMP. То есть включение протокола WPA3 на уязвимом устройстве должно защитить от описанных специалистами атак. Кроме того, уязвимость вряд ли пригодится операторам ботнетов для автоматизированных атак, так как требует, чтобы атакующий находился неподалеку от жертвы (в радиус действия сети Wi-Fi).

Исследователи уведомили производителей об уязвимости еще два месяца тому назад, так что к настоящему моменту многие устройства уже должны были получить патчи.

«В зависимости от типа устройства это может означать установку последних обновлений ОС или программного обеспечения (устройства Android, Apple и Windows; некоторые устройства IoT), но также может понадобиться обновление прошивки (точки доступа, маршрутизаторы и некоторые устройства IoT)», — говорят специалисты.

Эксперты отмечают, что проблема Kr00k во многом похожа на нашумевшую уязвимость KRACK, обнаруженную в 2017 году и заставившую производителей поторопиться с переходом на WPA3, а также на проблему DragonBlood, которая уже представляла угрозу и для WPA3. Вместе с этим подчеркивается, что Kr00k во многом отличается от своих «прародителей» и исправить последствия в данном случае будет проще.

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Уязвимости
Опубликовал: shellmann
Просмотров: 228
Проголосовало через SMS: 0
Ключевые слова: rsa, kr00k, wi-fi, broadcom, уязвимость, (найти похожие документы)
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • Уязвимость в iOS блокирует шифрование трафика VPN
  • Зафиксирован новый случай использования крайне редкой атаки BadUS...
  • Опубликован способ обхода PPL для внедрения шелл-кода
  • ФБР ликвидировали deer.io
  • Пользователи iOS в Гонконге стали жертвами многофункциональной ма...
  • Украдены исходные коды графических процессоров AMD
  • Фейковое расширение для Chrome используется для кражи криптовалют...
  • В Tor снова исправлена уязвимость, деанонимизировавшая пользовате...
  • В OpenWrt исправлена критическая уязвимость
  • WhatsApp хранит коды для 2FA в открытом виде

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Программы » * Услуги Взлома [email protected], @rubilnik_hack *
  • Разное / Предложения работы » взлом сайта
  • Взлом и безопасность / Разное » Re: Живу в Туркменистане, SOS
  • Взлом и безопасность / Разное » Re: Живу в Туркменистане, SOS
  • Взлом и безопасность / Разное » Re: Живу в Туркменистане, SOS
  • Взлом и безопасность / Разное » Живу в Туркменистане, SOS
  • Взлом и безопасность / Разное » * Услуги Взлома [email protected], @rubilnik_hack *
  • Портал / Отзывы и предложения » Re: Make HackZone Great Again
  • Разное / Ищу работу » Re: взлом почты на майле
  • Разное / Предложения работы » VX-TEAM: нужен толковый FreeBCD - шник для админки

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}