Бесплатно Экспресс-аудит сайта:

28.02.2020

Уязвимость в Wi-Fi-чипах затрагивает более миллиарда устройств

Исследователи безопасности из компании ESET обнаружили опасную уязвимость (CVE-2019-15126) в широко используемых Wi-Fi-чипах от Broadcom и Cypress. Проблема затрагивает более миллиарда устройств, включая смартфоны, планшеты, ноутбуки, маршрутизаторы и IoT-устройства. Уязвимость получила название Kr00k и ее эксплуатация позволяет находящимся поблизости удаленным злоумышленникам перехватывать и дешифровать некоторые беспроводные сетевые пакеты, передаваемые уязвимым устройством.

Уязвимость затрагивает устройства, использующие протоколы WPA2-Personal или WPA2-Enterprise с алгоритмом шифрования AES-CCMP, но не устройства, использующие протокол WPA3. Для осуществления атаки не требуется подключение к беспроводной сети. По словам специалистов, риску атак подвержены продукты Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также точки доступа от Asus и Huawei.

Как отмечается, с помощью Kr00k злоумышленник не сможет провести MitM-атаку или узнать пароль от Wi-Fi-сети. Кроме того, уязвимость позволяет скомпрометировать шифрование на беспроводном уровне, но не имеет отношения к TLS-шифрованию, обеспечивающему безопасность сетевого трафика.

Уязвимость Kr00k в некоторой степени связана с атакой реинсталяции ключей (Key Reinstallation Attack, KRACK ), позволяющей злоумышленникам взламывать пароли Wi-Fi, защищенные WPA2-протоколом.

Суть эксплуатации уязвимости Kr00k заключается в следующем: когда устройство внезапно отключается от беспроводной сети, Wi-Fi-чип очищает сессионный ключ в памяти и устанавливает его значение «0», но при этом непреднамеренно продолжает передавать все данные, оставшиеся в буфере. Таким образом, злоумышленник, находящийся в непосредственной близости от устройства, может использовать данную уязвимость для многократного инициирования разъединения, отправляя пакеты деаутентификации по беспроводной сети для перехвата большего количества данных (в том числе DNS, ARP, ICMP, HTTP, TCP и TLS-пакетов).

Исследователи ESET сообщили об обнаруженной проблеме производителям уязвимых чипов Broadcom и Cypress в прошлом году. Компании Broadcom и Cypress уже выпустили соответствующее обновление прошивки. Apple исправила уязвимость в версии iOS 13.2, iPadOS 13.2 и macOS Catalina 10.15.1. Остальные производители работают над решением проблемы.