میلیاردها دستگاه—بسیاری از آنها در حال حاضر patched—تحت تاثیر قرار توسط Wi-Fi آسیب پذیری است که اجازه می دهد تا نزدیکی حمله به رمزگشایی اطلاعات حساس و ارسال بیش از درجه محققان گفت: در روز شنبه در کنفرانس امنیتی RSA.

این آسیب پذیری وجود دارد Wi-Fi تراشه های ساخته شده توسط Cypress Semiconductor و Broadcom دومی یک chipmaker سرو به دست آورد و در سال 2016. که تحت تاثیر دستگاه شامل اپل, iPads ها, مکینتاش, آمازون Echos و Kindles, دستگاه های آندروید و Wi-Fi روتر از Asus و Lenovo و همچنین Raspberry Pi 3. Eset امنیتی شرکت است که کشف آسیب پذیری گفت: نقص در درجه اول بر سرو ” و Broadcom را FullMAC نسل سوم تراشه استفاده می شود که در میلیاردها دستگاه. Eset به نام آسیب پذیری Kr00k و آن را دنبال, به عنوان CVE-2019-15126.

تولید کنندگان ساخته شده تکه های در دسترس برای اکثر یا همه تحت تاثیر دستگاه اما روشن نیست که چگونه بسیاری از دستگاه ها نصب شده اند و تکه های. از بزرگترین نگرانی آسیب پذیر هستند روترهای بی سیم است که اغلب به مدتهای به طور نامحدود.

“این نتایج در حالات که در آن مشتری دستگاه هایی که بی ریا (یا وصله یا متفاوت با استفاده از Wi-Fi تراشه های آسیب پذیر نیست به Kr00k) می تواند متصل به یک نقطه دسترسی (اغلب اوقات فراتر از یک فرد کنترل) که آسیب پذیر است” Eset نوشت: محققان در یک مقاله تحقیقی منتشر شده در چهارشنبه. “سطح حمله تا حد زیادی افزایش یافته و از آنجایی که دشمن می تواند رمزگشایی داده است که منتقل شد آسیب پذیر نقطه دسترسی به یک مشتری خاص (که ممکن است یا ممکن است آسیب پذیر خود را).”

کلید متشکل از همه صفرها

Kr00k سوء استفاده از یک ضعف است که هنگامی رخ می دهد که دستگاه های بی سیم جدا از یک نقطه دسترسی بی سیم. اگر هر دو کاربر نهایی دستگاه و یا نقطه دسترسی است در معرض آن قرار داده خواهد شد هر فرستاده نشده فریم های داده را به یک انتقال بافر و سپس ارسال آنها را بیش از هوا. به جای رمز در آوردن این داده ها با کلید جلسه مذاکره قبل از آن استفاده می شود در حالت عادی اتصال دستگاه های آسیب پذیر با استفاده از یک کلید متشکل از تمام صفر و یک حرکت است که باعث می شود رمزگشایی بی اهمیت.

جدایی به طور معمول اتفاق می افتد هنگامی که یک مشتری دستگاه در roams از یک نقطه دسترسی Wi-Fi را به دیگری برخورد تداخل سیگنال یا Wi-Fi خود را خاموش. هکرها در محدوده آسیب پذیر مشتری دستگاه یا نقطه دسترسی به راحتی می توانید ماشه disassociations با ارسال آنچه شناخته شده به عنوان مدیریت فریم که نیست رمزگذاری شده و نیازی به احراز هویت. این عدم امنیت اجازه می دهد تا حمله به جعل مدیریت فریم های که به صورت دستی باعث جدایی.

با مجبور جدایی آسیب های دستگاه به طور معمول انتقال چند کیلو بایت از داده های رمزگذاری شده با این همه صفر کلید نشست. این هکر پس از آن می توانید ضبط و رمزگشایی داده ها. Eset محقق Robert Lipovsky به من گفت که هکرها می توانند باعث متعدد disassociations بیشتر به شانس به دست آوردن اطلاعات مفید.

Eset محققان مشخص شد که انواع مختلفی از دستگاه های آسیب پذیر از جمله موارد زیر:

  • آمازون اکو 2nd gen
  • Amazon Kindle 8 gen
  • Apple iPad mini 2
  • اپل آیفون 6, 6, 8, XR
  • اپل شبکیه چشم مک بوک ایر 13 اینچ 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6
  • Raspberry Pi 3
  • سامسونگ کهکشان S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

این پژوهشگران همچنین دریافتند که زیر روترهای بی سیم آسیب پذیر هستند:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

یک سخنگوی اپل گفت: آسیب پذیری بودند وصله اکتبر گذشته با جزئیات برای macOS در اینجا و برای iOS و iPadOS اینجا.

تولید کنندگان آسیب پذیر دیگر دستگاه هایی که هنوز دریافت پچ حمایت نمی تواند بلافاصله نظر رسیده است.

محققان آزمایش Wi-Fi تراشه از تولید کنندگان دیگر از جمله Mediatek Ralink Realtek و کوالکام و هیچ مدرکی هر یک از آنها آسیب پذیر است. پس از آن بود غیر ممکن است برای محققان به تست تمام دستگاه ها این امکان وجود دارد که دستگاه های دیگر با استفاده از سرو و تراشه Broadcom نیز تحت تاثیر قرار.

در حالی که آسیب پذیری جالب است و کاربران باید مطمئن شوید که دستگاه های خود را در حال وصله سرعت—اگر آنها در حال حاضر وجود دارد چند چیز است که به حداقل رساندن دنیای واقعی تهدید. برای یک چیز, حساس ترین ارتباطات در سال 2020 در حال حاضر رمزگذاری شده معمولا با امنیت لایه حمل و نقل پروتکل یا روش های دیگر. یک خودنمایی استثنا به این است که نام دامنه متغیر است که مگر یک کامپیوتر است که با استفاده از DNS بیش از HTTPS یا DNS بیش از TLS فرستاده می شوند به طور کامل بیش از متن. هکرها که مشاهده این درخواست خواهد بود قادر به یادگیری چه نام دامنه که کاربران دسترسی به.

حتی اگر آسیب پذیر دستگاه در برقراری ارتباط بیش از HTTP و یا یکی دیگر از تکه تکه کردن کانال هکرها می تواند بازیابی فقط چند کیلو بایت از داده های جریان بیش از آن در هر زمان. این تردید حمله می تواند زمان disassociations در راه است که اطمینان حاصل شود کلمه عبور یا دیگر اطلاعات حساس خواهد بود دستگیر شده است. این بدان معناست که مفید حملات را شامل مقدار زیادی از شانس و یا disassociations که رخ داده است و بیش از بیش در جانشینی سریع.

همچنین به نظر می رسد احتمال وجود دارد که حملات مکرر خواهد بود آسان برای تشخیص پس از اتصالات Wi-Fi می توانید شروع و متوقف کردن بارها و بارها با هیچ دلیل روشن که چرا.

با وجود محدود تهدید خوانندگان باید اطمینان حاصل شود دستگاه های خود را دریافت به روز رسانی های صادر شده توسط تولید کنندگان. این توصیه مهم برای کاربران آسیب پذیر Wi-Fi به روتر و از روتر اغلب سخت به پچ و به دلیل آسیب پذیر روتر ترک ارتباطات باز به رهگیری حتی زمانی که مشتری دستگاه های بی پیرایه هستند و یا در حال حاضر وصله.

این داستان در ابتدا در ظاهر Ars Technica.


بزرگ تر سیمی داستان
  • داخل مارک زوکربرگ را از دست داده و نوت بوک
  • چگونه به فعال کردن حالت تیره در تمام برنامه های خود را و دستگاه های
  • درخواست Know-It-Alls: چه coronavirus?
  • پرنده “snarge” شوم مسافرت هوایی
  • ما نیاز به بحث در مورد “ابر بی طرفی”
  • 👁 تاریخچه راز از صورت به رسمیت شناختن. به علاوه آخرین اخبار در مورد هوش مصنوعی
  • 💻 ارتقاء کار خود را با بازی ما دنده تیم های مورد علاقه, لپ تاپ, کیبورد تایپ جایگزین و سر و صدا لغو هدفون

tinyurlis.gdv.gdv.htu.nuclck.ruulvis.nettny.im