Трафик напоказ. В популярных модулях Wi-Fi новая уязвимость
13 августа 2020
Рубрика: Интернет и сети.
Автор: .

Эксперты ESET обнаружили уязвимость в Wi-Fi модулях Qualcomm и MediaTek, позволяющую похищать конфиденциальную информацию. Ранее ESET сообщала о похожей уязвимости Kr00k, обнаруженной в чипах Broadcom и Cypress.

Kr00k позволяет перехватить и дешифровать трафик Wi-Fi (WPA2). Злоумышленники используют уязвимость, чтобы получить доступ к данным — для этого им не нужно проходить аутентификацию и связываться с WLAN. Достаточно просто находиться в зоне действия сигнала Wi-Fi, без знания пароля от сети.

Схема перехвата данных с помощью уязвимости Kr00k

После публикации исследования уязвимость привлекла внимание многих производителей чипов и устройств, и компании выпустили соответствующие обновления. Однако позднее эксперты ESET обнаружили похожую брешь в модулях Qualcomm и MediaTek.

В случае с Qualcomm обнаруженная уязвимость также передавала перехваченные данные злоумышленникам. Основное отличие от Kr00k заключается в отсутствии шифрования, в то время как в ранее упомянутой уязвимости использовался ключ с нулевым значением.

Эксперты протестировали несколько устройств — D-Link DCH-G020 Smart Home Hub и беспроводной маршрутизатор Turris Omnia. Любые другие устройства на базе уязвимых чипов Qualcomm также находятся в зоне риска.

Аналогичная брешь (отсутствие шифрования) была обнаружена в некоторых чипах Wi-Fi от MediaTek, в частности в маршрутизаторе ASUS RT-AC52U и микроконтроллере для IoT-приложений MediaTek MT3620, используемом Azure Sphere.

Специалисты ESET выпустили скрипт для проверки устройств. Узнайте, находятся ли ваши гаджеты под угрозой, и обновите прошивку до последней версии.

Источник

Orphus system
Подписывайтесь на канал infoCOM.UZ в Telegram, чтобы первыми узнавать об ИКТ новостях Узбекистана
В Telegram
В WhatsApp
В Одноклассники
ВКонтакте