Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7


Skype: softlist_ru

sales@softlist.biz
Работаем с 09:20 до 18:00 (МСК)
c понедельника по пятницу


Skype: softlist_ru

sales@softlist.biz
Работаем с 09:20 до 18:00 (МСК)
c понедельника по пятницу
Получайте программное обеспечение в течение нескольких минут с момента размещения заказа! Автоматическая система работает круглосуточно 24/7
Эксперты нашли еще одну уязвимость Kr00k
Эксперты нашли еще одну уязвимость Kr00k

Эксперты нашли еще одну уязвимость Kr00k

Компания ESET, недавно сообщила об очередной найденной уязвимости, которой подвержены устройства, передающие траффик по беспроводной сети Wi-Fi. Данная уязвимость позволяет мошенникам перехватывать передаваемый траффик и дешифровать его. Кодовое название уязвимости CVE-2019-15126.

По словам экспертов, проблема касается любых устройств, в который установлены адаптеры беспроводного интернета от компаний Broadcom, а также Cypress Semiconductor. Любые устройства, которые могут работать по Wi-Fi, подвержены данной уязвимости, а на сегодняшний день, сложно себе представить современное устройство без возможности беспроводного подключения. Таким образом, в зоне риска оказываются смартфоны, ноутбуки, планшеты, роутеры, точки доступа, телевизоры, IoT-устройства и т.д.

Вся проблема данной уязвимости состоит в том, что в данных чипах существует лазейка, позволяющая перехватить данные. Обычно, в устройствах, работающих по беспроводной сети, все данные передаются с ключом шифрования, который всегда уникален и имеет зависимость от установленного пароля. Однако, вышеперечисленные чипы, при передаче пакетов данных, могут сбрасывать ключ шифрования, в случае отключения чипа на некоторое время. Так называемый процесс дисассоциации. Такое иногда происходит, когда происходит отключение и подключение к сети. Протестированные устройства, с уязвимыми чипами, могут несколько раз в день инициировать данный процесс, и переподключаться к известной сети.

уязвисмость, затрагивающая миллиарды устройств по всему миру Kr00k

После нахождения такого бага, мошенники могут намеренно инициировать процесс переподключения устройства, и затем пропускать через свои серверы весь трафик с устройства. После этого, не составит труда дешифровать интересующих трафик, благодаря использованию обнуленного ключа шифрования.

Найденная проблема распространяется только на беспроводное соединение Wi-Fi, которое использует WPA2 протоколы и AES-CCMP шифрование. То есть, в теории, используя соединение через WPA3, пользователь не будет подвержен данной проблеме. Также, в данном случае, не стоит беспокоиться о ботнет атаках, так как для ее инициации, хакеру потребуется находиться рядом с уязвимым устройством и в зоне покрытия Wi-Fi.

Подводя итог, эксперты рекомендую всем переходить на WPA3, и всегда устанавливать свежие обновления безопасности на свою операционную систему и все устройства. А чтобы еще больше себя обезопасить от различного рода уязвимостей, разнообразия вирусов или атак нулевого дня, используйте комплексные решения от ESET, которые подходят как для защиты настольных компьютеров, так и для мобильных устройств.