Трафик напоказ. В популярных модулях Wi-Fi новая уязвимость

Kr00k позволяет перехватить и дешифровать трафик Wi-Fi (WPA2). Злоумышленники используют уязвимость, чтобы получить доступ к данным — для этого им не нужно проходить аутентификацию и связываться с WLAN. Достаточно просто находиться в зоне действия сигнала Wi-Fi, без знания пароля от сети.
Схема перехвата данных с помощью уязвимости Kr00k
После публикации исследования уязвимость привлекла внимание многих производителей чипов и устройств, и компании выпустили соответствующие обновления. Однако позднее эксперты ESET обнаружили похожую брешь в модулях Qualcomm и MediaTek.
В случае с Qualcomm обнаруженная уязвимость также передавала перехваченные данные злоумышленникам. Основное отличие от Kr00k заключается в отсутствии шифрования, в то время как в ранее упомянутой уязвимости использовался ключ с нулевым значением.
Эксперты протестировали несколько устройств — D-Link DCH-G020 Smart Home Hub и беспроводной маршрутизатор Turris Omnia. Любые другие устройства на базе уязвимых чипов Qualcomm также находятся в зоне риска.
Аналогичная брешь (отсутствие шифрования) была обнаружена в некоторых чипах Wi-Fi от MediaTek, в частности в маршрутизаторе ASUS RT-AC52U и микроконтроллере для IoT-приложений MediaTek MT3620, используемом Azure Sphere.
Специалисты ESET выпустили скрипт для проверки устройств. Узнайте, находятся ли ваши гаджеты под угрозой, и обновите прошивку до последней версии.
Источник
Batafsil | Подробно | Read more... InfoCOM
Схема перехвата данных с помощью уязвимости Kr00k
После публикации исследования уязвимость привлекла внимание многих производителей чипов и устройств, и компании выпустили соответствующие обновления. Однако позднее эксперты ESET обнаружили похожую брешь в модулях Qualcomm и MediaTek.
В случае с Qualcomm обнаруженная уязвимость также передавала перехваченные данные злоумышленникам. Основное отличие от Kr00k заключается в отсутствии шифрования, в то время как в ранее упомянутой уязвимости использовался ключ с нулевым значением.
Эксперты протестировали несколько устройств — D-Link DCH-G020 Smart Home Hub и беспроводной маршрутизатор Turris Omnia. Любые другие устройства на базе уязвимых чипов Qualcomm также находятся в зоне риска.
Аналогичная брешь (отсутствие шифрования) была обнаружена в некоторых чипах Wi-Fi от MediaTek, в частности в маршрутизаторе ASUS RT-AC52U и микроконтроллере для IoT-приложений MediaTek MT3620, используемом Azure Sphere.
Специалисты ESET выпустили скрипт для проверки устройств. Узнайте, находятся ли ваши гаджеты под угрозой, и обновите прошивку до последней версии.
Источник
Batafsil | Подробно | Read more... InfoCOM