Bezpieczeństwo

Uważajcie na lukę Kr00k. Pozwala atakującym odszyfrować dane przesyłane przez Wi-Fi

z dnia 2020-02-28
Marta  Andronik | Redaktor serwisu benchmark.pl
2 komentarze Dyskutuj z nami

Problem mają właściciele wszystkich urządzeń z zamontowanymi układami Wi-Fi Broadcom i Cypress. Wszystkich takich urządzeń może być nawet około miliarda na całym świecie: laptopy, smartfony, czy nawet inteligentne głośniki.

Lukę umożliwiającą przechwycenie danych znaleźli eksperci firmy antywirusowej ESET, podczas ich badań nad innym poważnym zagrożeniem o nazwie KRACK.

Czym jest Kr00k i jakie stanowi zagrożenie?

Kr00k to błąd w oprogramowaniu, który może zostać wykorzystany przez atakującego do przechwycenia i odszyfrowania danych w sieci Wi-Fi ofiary.

Kr00k wpływa na szyfrowanie wykorzystywane do zabezpieczania pakietów danych. Takie pakiety uznaje się za bezpieczne, a szyfrowane są unikatowym kluczem. Jednak eksperci z ESET twierdzą, że w przypadku układów Wi-Fi Broadcom i Cypress, klucz ten zostaje zresetowany do wartości zerowej podczas rozłączania.

Kr00k

Rozłączanie to naturalny proces występujący w Wi-Fi, a pojawia się zazwyczaj z powodu niskiego sygnału. Urządzenia połączone z siecią Wi-Fi rozłączają się wiele razy dziennie, a potem automatycznie łączą się ponownie.

Ktoś łasy na cudze dane najpierw zmusza zaatakowane urządzenie do długotrwałego odłączenia, następnie przechwytuje pakiety danych i używa Kr00k do odszyfrowania ich za pomocą klucza zerowego.

Specjaliści ESET powiedzieli, że udało im się osobiście przetestować i potwierdzić, że Kr00k wpływa na urządzenia Google (Nexus), Samsung (Galaxy), Apple (iPhone, iPad, MacBook), Amazon (Echo, Kindle), Raspberry (Pi 3) i Xiaomi (Redmi), ale także punkty dostępu Asus i Huawei.

Nie trzeba panikować

Warto podkreślić, że jeżeli ruch użytkownika był również szyfrowany (na przykład podczas korzystania z Tora albo wchodzenia na strony internetowe z HTTPS) to nadal pozostałby szyfrowany po ataku z użyciem Kr00k. Luki nie można też wykorzystać do zautomatyzowanych ataków przy użyciu botnetów, co jest pocieszające. Sam atak wymaga fizycznego zbliżenia się do ofiary, aby wejść w zasięg jej Wi-Fi. Dodatkowo Kr00k nie może przechwytywać danych zbyt długo bez zauważenia przez użytkownika problemów z Wi-Fi.

Jak się chronić przed atakiem?

Eksperci z ESET stwierdzili, że łatki powinny być już dostępne, zatem warto sprawdzić czy urządzenie jest zaktualizowane.

W zależności od typu urządzenia, może to oznaczać jedynie zainstalowanie najnowszych aktualizacji systemu operacyjnego lub oprogramowania (urządzenia Android, Apple i Windows; niektóre urządzenia Internetu Rzeczy), albo wymagać aktualizacji oprogramowania układowego (punktów dostępu, routerów i niektórych urządzeń Internetu Rzeczy).

Kr00k wpływa na połączenia korzystające z protokołów bezpieczeństwa WPA2. Zatem teoretycznie wystarczy przejść na nowszy protokół uwierzytelniania WPA3. Oczywiście dotyczy to tylko urządzeń z układem Broadcom lub Cypress.

Problem z Kr00k dotyka układów Wi-Fi w różnych urządzeniach, zatem proces łatania jest długi i obejmuje zarówno producentów układów (Broadcom i Cypress), jak i producentów urządzeń. ESET już wcześniej poinformował Broadcom i Cypress i zagrożeniu. Rozpoczęto też działania zmierzające do ostrzeżenia wszystkich producentów urządzeń potencjalnie podatnych na ataki.

Źródło: ESET, zdnet

Oficjalne stanowisko Amazon:

Zaufanie klientów jest dla nas bardzo ważne i poważnie traktujemy bezpieczeństwo naszych urządzeń. Amazon Echo i Kindle wyszczególnione w badaniu firmy ESET otrzymały automatyczne aktualizacje zabezpieczeń przez Internet, dotyczące tego zagadnienia.

Warto zobaczyć również:

marketplace

Komentarze

2
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Ciekawe czy otwarto-źródłowe sterowniki do Broadcoma (na np. OpenWRT) są pozbawione tego problemu?
  • avatar
    7.) wifi off i używać kabla ethernet