Через два года после публикации критической уязвимости WLAN под названием "KRACK" была обнаружена тоже критическая "дыра", которую назвали "Kr00k". Если верить исследователям Eset, она наблюдается у чипов WLAN от Broadcom и Cypress. Таким образом, уязвимы оказываются миллионы устройств по всему миру от разных производителей.
Уязвимость "Kr00k" с кодом CVE-2019-15126 впервые была обнаружена в умных колонках Amazon Echo в прошлом году. В зоне риска находятся различные устройства с чипами WLAN Broadcom или Cypress, в том числе Apple iPhone/iPad, смартфоны/планшеты Android, ноутбуки и роутеры WLAN. Таким образом, "дыра" Kr00k не ограничена мобильными устройствами, она затрагивает и точки доступа WLAN.
Ниже приведен список устройств, на которых уязвимость была подтверждена:
- Amazon Echo 2. Generation
- Amazon Kindle 8. Generation
- Apple iPhone 6, 6s, 8, XR
- Apple iPad mini 2
- Apple MacBook Air 2018
- Google Nexus 5, 6
- Raspberry Pi 3
- Samsung Galaxy S4, S8 (Plus)
- Xiaomi Redmi 3S
- ASUS RT-N12 (WLAN Router)
- Huawei B612S-25d (WLAN Router)
- Huawei EchoLife HG824SH (WLAN Router)
- Huawei E5577Cs-321 (Access Point)
Уязвимость "Kr00k" проявляет себя следующим образом: после завершения сеанса WLAN ключ, который временно использовался контроллером, удаляется (процесс называется disassociation). Но, как было обнаружено, сеансовый ключ все же сохраняется в кэше передачи Tx чипов Broadcom и Cypress.
Злоумышленник может задействовать данный сохраненный ключ, повторно активируя сеанс с помощью специального кадра управления. Таким образом, атакующий может дешифровать передаваемые данные. Чем больше сеансовых ключей было получено и повторно активировано, тем к большему массиву данных открывается доступ. Причем даже "входить" в сеть для этого не требуется, достаточно просто перехватывать пакеты. По этой причине уязвимость "Kr00k" довольно опасна.
Broadcom и Cypress уже довольно давно в курсе уязвимости, и решение тоже предложено. Теперь осталось дело за производителями смартфонов, ноутбуков и других устройств выпустить патчи и прошивки. Конечно, если устройство еще поддерживается и не находится в списке EOL (End of Life). Соответственно, мы рекомендуем проверить обновление прошивок ваших устройств.
Подписывайтесь на группы Hardwareluxx ВКонтакте и Facebook, а также на наш канал в Telegram (@hardwareluxxrussia).