Предупреждение от ESET. Угроза перехвата трафика. В популярных модулях Wi-Fi новая уязвимость.
Эксперты ESET обнаружили уязвимость в Wi-Fi модулях Qualcomm и MediaTek, позволяющую похищать конфиденциальную информацию. Ранее ESET сообщала о похожей уязвимости Kr00k, обнаруженной в чипах Broadcom и Cypress. Kr00k позволяет перехватить и дешифровать трафик Wi-Fi (WPA2). Злоумышленники используют уязвимость, чтобы получить доступ к данным — для этого им не нужно проходить аутентификацию и связываться с WLAN. Достаточно просто находиться в зоне действия сигнала Wi-Fi, без знания пароля от сети.
Схема перехвата данных с помощью уязвимости Kr00k
Что такое Kr00k?
Kr00k - официально известная как CVE-2019-15126 - представляет собой уязвимость в микросхемах Wi-Fi Broadcom и Cypress, которая позволяет неавторизованное дешифрование некоторого трафика, зашифрованного WPA2.
Кто пострадал?
Уязвимость затрагивает все непропатченные устройства с чипами Wi-Fi Broadcom и Cypress FullMac. Это наиболее распространенные чипы Wi-Fi, используемые в современных клиентских устройствах, сделанные известными производителями, включая Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), а также устройства под многими другими брендами.
Kr00k также влияет на точки доступа и маршрутизаторы Wi-Fi, что делает уязвимыми даже среды с исправленными клиентскими устройствами. В целом, до установки исправлений было затронуто более миллиарда устройств.
ESET протестировала ряд популярных устройств с чипами Broadcom и Cypress Wi-Fi и подтвердила проявление уязвимости Kr00k. Мы также протестировали некоторые устройства с чипами Wi-Fi от других производителей, включая Qualcomm, Realtek, Ralink и Mediatek, и не обнаружили, что уязвимость проявляется. Очевидно, что мы не тестировали все возможные чипы Wi-Fi от каждого производителя, поэтому, хотя нам не известны другие затронутые чипы, мы также не можем исключить это.
Как мне узнать, уязвим ли я для Kr00k?
Убедитесь, что вы обновили все свои устройства с поддержкой Wi-Fi, включая телефоны, планшеты, ноутбуки, точки доступа и маршрутизаторы Wi-Fi, до последних версий операционной системы, программного обеспечения и / или прошивки. По нашей информации, уже выпущены патчи для устройств крупных производителей.
Вопросы о том, были ли исправлены ваши устройства с поврежденными микросхемами, или если ваше устройство в первую очередь использует уязвимые микросхемы, следует направлять производителю вашего устройства.
Обращайтесь к производителю микросхем за исправлениями для уязвимости Kr00k.
ESET также работает с Wi-Fi Alliance, который разрабатывает дополнительные инструменты, которые могут помочь организациям выявлять уязвимые устройства в их инфраструктуре.
Поскольку эта уязвимость затрагивает микросхемы Wi-Fi, используемые в устройствах различных производителей, в процессе установки исправлений участвуют как производители микросхем (Broadcom и Cypress), так и производители устройств. ESET ответственно раскрыла выявленную уязвимость Broadcom и Cypress, которые впоследствии выпустили исправления для отдельных производителей устройств.
Кроме того, чтобы расширить рамки нашего ответственного раскрытия информации, ESET работала с ICASI, чтобы гарантировать, что все производители устройств, которые могут быть затронуты, знают о Kr00k.
После публикации исследования уязвимость привлекла внимание многих производителей чипов и устройств, и компании выпустили соответствующие обновления. Однако позднее эксперты ESET обнаружили похожую брешь в модулях Qualcomm и MediaTek.
В случае с Qualcomm обнаруженная уязвимость также передавала перехваченные данные злоумышленникам. Основное отличие от Kr00k заключается в отсутствии шифрования, в то время как в ранее упомянутой уязвимости использовался ключ с нулевым значением.
Эксперты протестировали несколько устройств — D-Link DCH-G020 Smart Home Hub и беспроводной маршрутизатор Turris Omnia. Любые другие устройства на базе уязвимых чипов Qualcomm также находятся в зоне риска.
Аналогичная брешь (отсутствие шифрования) была обнаружена в некоторых чипах Wi-Fi от MediaTek, в частности в маршрутизаторе ASUS RT-AC52U и микроконтроллере для IoT-приложений MediaTek MT3620, используемом Azure Sphere.
Специалисты ESET выпустили скрипт для проверки устройств. Узнайте, находятся ли ваши гаджеты под угрозой, и обновите прошивку до последней версии.
Антивирусная лаборатория «Доктор Веб» обнаружила семейство вредоносных программ Trojan.Scavenger, с помощью которых злоумышленники похищают конфиденциальные данные из криптокошельков и менеджеров паролей у пользователей ОС Windows
Производитель серверного оборудования OpenYard и российский разработчик операционных систем «Базальт СПО» успешно провели тестирование ОС «Альт Сервер» на серверах компании OpenYard
«Базальт СПО» выпустила серверную операционную систему на Одиннадцатой платформе (p11 Salvia). Основные изменения коснулись установки и настройки. Впервые в одном образе доступны две редакции — «Альт Сервер» и «Альт Домен». В новом приложении «Альт Компоненты» автоматизирована установка инструментов для различных способов использования сервера.
Кибер Бэкап Облачный, сервис резервного копирования и восстановления данных (BaaS) от компании «Киберпротект», стал доступен пользователям облачной платформы RCloud by 3data. Решение позволяет организациям любого масштаба — от малых предприятий до крупного бизнеса, обеспечить надёжную защиту данных с минимальными трудозатратами, без капитальных вложений и без необходимости развёртывания собственной инфраструктуры для резервного копирования и хранения резервных копий
Киберпротект расширяет линейку инфраструктурного ПО и представляет новый продукт — Кибер Хранилище — простое в эксплуатации хранилище данных c возможностью неограниченного масштабирования и реализации геораспределенных решений.
Киберпротект сообщает о расширении линейки продуктов для защиты данных пользователей от потери. У Кибер Бэкапа Персонального теперь есть мобильная версия для устройств на базе ОС Android. Мобильное приложение работает в фоновом режиме и обеспечивает сохранность данных на планшете или смартфоне, а также их быстрое восстановление в любой непредвиденной ситуации.
В новой версии песочницы появилось интерактивное взаимодействие в режиме VNC, интеграция с Microsoft AMSI для анализа вредоносных скриптов на PowerShell, расширены возможности статического анализа файлов, а требования к оборудованию теперь могут быть снижены вдвое за счёт использования облачного сервиса репутации индикаторов
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Ваши контактные данные не публикуются на сайте.