Как сообщает SecurityLab, уязвимость, которую назвали Kr00k, дает хакерам возможность перехватывать и расшифровывать некоторые сетевые пакеты, передаваемые устройством с чипом Wi-Fi. Согласно отчету ESET уязвимость угрожает устройствам, на которые используются протоколы безопасности WPA2-Personal и WPA2-Enterprise с алгоритмом шифрования AES-CCMP, но не протоколы WPA3. Список уязвимых устройств включает гаджеты компаний Amazon (колонки Echo, устройства для чтения электронных книг Kindle), Apple (смартфоны iPhone, планшеты iPad, компьютеры MacBook), Google (смартфоны Nexus), Samsung (смартфоны Galaxy), Raspberry (одноплатные компьютеры Pi 3), Xiaomi (смартфоны RedMi), а также точки доступа компаний Asus и Huawei.
Суть уязвимости заключается в том, что когда устройство с чипом Broadcom и Cypress внезапно отключается от беспроводной сети, то чип удаляет сессионный ключ из памяти, заменяя его значение на "0", но при этом непреднамеренно продолжает передачу данных из буфера. Таким образом, злоумышленник, если он находится рядом с устройством, может использовать эту "дыру" для многократного инициирования разъединения, отправляя пакеты деаутентификации по беспроводной сети для перехвата и расшифровки трафика (в том числе пакетов DNS, ARP, ICMP, HTTP, TCP и TLS-пакетов).
В то же время уязвимость Kr00k не может быть использована для получения хакерами пароля от сети Wi-Fi, к которой подключено уязвимое устройство. Кроме того, злоумышленники не могут осуществлять с ее помощью MitM-атаки, пишет CNews.
Уязвимость Kr00k была найдена в прошлом году, и в ESET сообщили о ней компаниям Broadcom и Cypress, которые устранили проблему в свежих обновлениях прошивки чипов. Исправить уязвимость также должны и производители устройств с этими чипами. Так, Apple уже закрыла брешь в обновлении iOS до версии 13.2 и macOS до версии 10.15.1.