თარიღი
/   ავტორიSCSA

სისუსტე Wi-Fi ჩიპებში მილიარდზე მეტ მოწყობილობას ეხება

 რუბრიკა:  სისუსტეები

თავდასხმის რისკის ქვეშ იმყოფება Amazon, Apple, Google, Samsung, Raspberry, Xiaomi -ის მოწყობილობები და ასევე Asus და Huawei წვდომის წერტილები

კომპანია ESET – ის უსაფრთხოების მკვლევარებმა აღმოაჩინეს სერიოზული სისუსტე (CVE-2019-15126) ფართოდ გამოყენებად Broadcom და Cypress ფირმების Wi-Fi ჩიპებში. პრობლემა ეხება დაახლოებით მილიარდ მოწყობილობას, მათ შორის, სმარტფონებს, პლანშეტებს ნოუტბუქებს, როუტერებს და IoT მოწყობილობებს.

სისუსტეს დაარქვეს Kr00k და მისი მეშვეობით მოწყობილობასთან ახლოს მდებარე ბოროტმოქმედს შეუძლია გადაიჭიროს და გაუკეთოს დეშიფრაცია ზოგი ერთ პაკეტს უსადენო ქსელში რომელიც იგზავნება მოწყვლადი მოწყობილობის მიერ. სისუსტე ეხება მოწყობილობებს, რომლებიც იყენებენ WPA2-Personal და WPA2-Enterprise პროტოკოლებს AES-CCMP შიფრაციის ალგორითმით, მაგრამ არ ეხება WPA3 პროტოკოლზე მომუშავე მოწყობილობებს.

თავდასხმის განსახორციელებლად უსადენო ქსელთან დაკავშირება არ არის საჭირო. ექსპერტების განცხადებით,  თავდასხმის რისკის ქვეშ იმყოფება Amazon, Apple, Google, Samsung, Raspberry, Xiaomi -ის მოწყობილობები და ასევე Asus და Huawei წვდომის წერტილები. როგორც აღინიშნა, Kr00k – ის მეშვეობით, ბოროტმოქმედი ვერ შეძლებს MitM თავდასხმას, ან WPA2 პროტოკოლით დაცული Wi-Fi – ს პაროლების გაგებას.

თავდასხმის არის მდგომარეობს შემდეგში: როცა მოწყობილობა გამოეთიშება უსადენო ქსელს, Wi-Fi ჩიპი მოწყობილობის მეხსიერებაში წმინდავს სესიის გასაღებს და მას ანიჭებს “0” მნიშვნელობას, მაგრამ ამასთან ერთად აგრძელებს ბუფერში დარჩენილი მონაცემების გადაცემას. ამგვარად, ჰაკერს, რომელიც იმყოფება მოწყობილობასთან ახლოს შეუძლია  გამოიყენოს ეს სისუსტე უთვალავი ოდენობის გამოთიშვებისთვის, ეს ხდება უსადენო ქსელში სპეციალური დე-აუტენტიფიკაციის პაკეტების გაგზავნით რაც იწვევს სხვადასხვა ტიპის მონაცემების გაჟონვის საფრთხეს (DNS, ARP, ICMP, HTTP, TCP და TLS-პაკეტები).

პუბლიკაციის გაზიარება

Facebook
Twitter
LinkedIn
Telegram

მოგეწონათ სტატია ?

გამოიწერეთ ჩვენი სიახლეები

სხვა სტატიები

I agree to Privacy Policy of Scientific Cyber Security Association