Опубликован эксплоит для Wi-Fi уязвимости Kr00k - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
23-03-2020, 16:01
Опубликован эксплоит для Wi-Fi уязвимости Kr00k - «Новости»
Рейтинг:
Категория: Новости

В феврале 2020 года ИБ-специалисты рассказали на конференции RSA 2020 о новой уязвимости Kr00k (CVE-2019-15126), которая может использоваться для перехвата и дешифровки трафика Wi-Fi (WPA2). По данным аналитиков, данной проблеме подвержены любые устройства, использующие решения компаний Cypress Semiconductor и Broadcom, от ноутбуков и смартфонов, до роутеров и IoT-девайсов. Специалисты протестировали и подтвердили проблему для iPhone, iPad, Mac, Amazon Echo и Kindle, Google Nexus, Samsung Galaxy, Xiaomi Redmi, Raspberry Pi 3, а также Wi-Fi роутеров Asus и Huawei. В общей сложности уязвимость угрожает примерно миллиарду разных гаджетов.


Суть проблемы Kr00k сводится к шифрованию, которое используется для защиты пакетов данных, передаваемых посредством Wi-Fi. Как правило, такие пакеты шифруются уникальным ключом, который зависит от пароля Wi-Fi, заданного пользователем. Но для чипов Broadcom и Cypress этот ключ обнуляется если инициировать процесс диссоциации (disassociation), то есть временного отключения, которое обычно происходит из-за плохого сигнала. Таким образом, атакующие могут спровоцировать переход устройства в длительное состояние диссоциации и получить предназначенные ему Wi-Fi пакеты. Затем, эксплуатируя баг Kr00k, злоумышленники могут дешифровать трафик Wi-Fi с использованием «нулевого» ключа.


Теперь группа разработчиков Infosec Hexway создала эксплоит для данной уязвимости. Исследователям удалось эксплуатировать баг при помощи Raspberry Pi 3 и Python-скрипта. В итоге они смогли извлечь ключи и личные данные из устройств Sony Xperia Z3 Compact и Huawei Honor 4X, использующих уязвимый чипсет.


«После тестирования этого PoC на разных устройствах, мы обнаружили, что данные клиентов, которые генерировали много UDP-трафика, легче всего перехватить. К примеру, среди таких клиентов присутствуют различные стриминговые приложения, потому как данный тип трафика (в отличие от небольших пакетов TCP) всегда хранится в буфере чипа Wi-Fi», — пишут исследователи.


Также собственный эксплоит уже создали специалисты из компании Thice. В отличие от коллег, эксперты Thice сообщают, что проблема Kr00k может оказаться не такой опасной, как все полагают:


«Объем данных, которые вы можете похитить таким образом, ограничен — лишь пара пакетов за каждый разрыв связи», — отмечают специалисты.


В феврале 2020 года ИБ-специалисты рассказали на конференции RSA 2020 о новой уязвимости Kr00k (CVE-2019-15126), которая может использоваться для перехвата и дешифровки трафика Wi-Fi (WPA2). По данным аналитиков, данной проблеме подвержены любые устройства, использующие решения компаний Cypress Semiconductor и Broadcom, от ноутбуков и смартфонов, до роутеров и IoT-девайсов. Специалисты протестировали и подтвердили проблему для iPhone, iPad, Mac, Amazon Echo и Kindle, Google Nexus, Samsung Galaxy, Xiaomi Redmi, Raspberry Pi 3, а также Wi-Fi роутеров Asus и Huawei. В общей сложности уязвимость угрожает примерно миллиарду разных гаджетов. Суть проблемы Kr00k сводится к шифрованию, которое используется для защиты пакетов данных, передаваемых посредством Wi-Fi. Как правило, такие пакеты шифруются уникальным ключом, который зависит от пароля Wi-Fi, заданного пользователем. Но для чипов Broadcom и Cypress этот ключ обнуляется если инициировать процесс диссоциации (disassociation), то есть временного отключения, которое обычно происходит из-за плохого сигнала. Таким образом, атакующие могут спровоцировать переход устройства в длительное состояние диссоциации и получить предназначенные ему Wi-Fi пакеты. Затем, эксплуатируя баг Kr00k, злоумышленники могут дешифровать трафик Wi-Fi с использованием «нулевого» ключа. Теперь группа разработчиков Infosec Hexway создала эксплоит для данной уязвимости. Исследователям удалось эксплуатировать баг при помощи Raspberry Pi 3 и Python-скрипта. В итоге они смогли извлечь ключи и личные данные из устройств Sony Xperia Z3 Compact и Huawei Honor 4X, использующих уязвимый чипсет. «После тестирования этого PoC на разных устройствах, мы обнаружили, что данные клиентов, которые генерировали много UDP-трафика, легче всего перехватить. К примеру, среди таких клиентов присутствуют различные стриминговые приложения, потому как данный тип трафика (в отличие от небольших пакетов TCP) всегда хранится в буфере чипа Wi-Fi», — пишут исследователи. Также собственный эксплоит уже создали специалисты из компании Thice. В отличие от коллег, эксперты Thice сообщают, что проблема Kr00k может оказаться не такой опасной, как все полагают: «Объем данных, которые вы можете похитить таким образом, ограничен — лишь пара пакетов за каждый разрыв связи», — отмечают специалисты.

Теги: CSS

Просмотров: 437
Комментариев: 0:   23-03-2020, 16:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: