Wi-Fi не дает гарантию безопасности личных данных

0
2416
Wi-Fi Фото flickr.com
Wi-Fi Фото flickr.com

На миллиарды устройств, многие из которых уже исправлены, действует уязвимость Wi-Fi, которая позволяет находящимся поблизости злоумышленникам дешифровать конфиденциальные данные, передаваемые по воздуху, сообщили исследователи в среду на конференции по безопасности RSA.

В чипсетах Wi-Fi, производимых Cypress и Broadcom, была допущена ошибка, которая поставила под сомнение безопасность миллиардов устройств. Об этом сообщили эксперты киберзащитной компании ESET на конференции RSA 2020 в Сан-Франциско.

Допущенная Cypress и Broadcom ошибка позволяет хакерам перехватить и расшифровать личные данные пользователей, передаваемые по беспроводной сети. Отмечается, что злоумышленник должен находиться рядом с владельцем устройства. «Дырявыми» оказались FullMAC WLAN-чипы от Cyperess и Broadcom, которые используются в iPhone, Mac, а также роутерах Asus и Huawei, Android-смартфонах, «умных» колонках Amazon Echo и прочей технике, пишет Ars Technica.

Внутрисетевые пакеты данных шифруются уникальным кодом, который генерируется на основе пароля к Wi-Fi. Однако в случае потери связи или сигнала чипы Cyperess и Broadcom обнуляют значение данного кода. Специалисты утверждают, что хакеры могут перевести уязвимые гаджеты в состояние разъединения, а затем похитить пакеты данных и расшифровать их при помощи кода, состоящего их нулей.

Паниковать не стоит, так как Google, Apple и Microsoft уже устранили уязвимость. Для того чтобы обезопасить себя от злоумышленников, стоит обновить операционную систему. Однако в ряде случаев потребуется апдейт прошивки роутера, заключили в ESET.

Исследователи Eset определили, что различные устройства уязвимы, в том числе:

  • Amazon Echo 2-го поколения
  • Amazon Kindle 8-го поколения
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-дюймовый 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

Исследователи также обнаружили, что уязвимы следующие беспроводные маршрутизаторы:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

Представитель Apple заявил, что уязвимости были исправлены в октябре прошлого года с подробностями для macOS здесь и для iOS и iPadOS здесь .

Между тем официальные представители Amazon написали в своем заявлении: «Нам важно доверие клиентов, и мы серьезно относимся к безопасности наших устройств. Устройства Echo и Kindle, подробно описанные в этом исследовании, получили автоматические обновления безопасности через Интернет для решения этой проблемы ».

Производители других уязвимых устройств, которые все еще получают поддержку исправлений, не могли быть немедленно доступны для комментариев.

Исследователи протестировали чипы Wi-Fi от других производителей, включая Qualcomm, Realtek, Ralink и Mediatek, и не обнаружили никаких доказательств того, что какой-либо из них был уязвим. Поскольку исследователи не смогли протестировать все устройства, возможно, что это затронуло и другие устройства, использующие чипы Cypress и Broadcom.

Хотя уязвимость интересна, и пользователи должны убедиться, что их устройства быстро исправлены — если они еще не установлены — есть несколько вещей, которые сводят к минимуму реальную угрозу, создаваемую. С одной стороны, наиболее чувствительная связь в 2020 году уже зашифрована, обычно с использованием протокола безопасности транспортного уровня или другими методами. Ярким исключением из этого является поиск по доменному имени, который, если компьютер не использует DNS по HTTPS или DNS по TLS , отправляется полностью через открытый текст. Хакеры, просмотревшие эти запросы, смогут узнать, к каким доменным именам обращаются пользователи.

Даже если уязвимое устройство обменивается данными через HTTP или другой незашифрованный канал, хакеры могут восстановить только несколько килобайт данных, проходящих по нему одновременно. Сомнительно, что злоумышленники могут рассчитывать разобщение таким образом, чтобы обеспечить захват паролей или другой конфиденциальной информации. Это означает, что полезные атаки должны включать большое количество удачи или разобщений, которые происходили снова и снова в быстрой последовательности.

Также кажется вероятным, что повторные атаки будет легко обнаружить, так как Wi-Fi-соединения будут запускаться и останавливаться несколько раз без какой-либо явной причины.

Несмотря на ограниченную угрозу, читатели должны убедиться, что их устройства получили обновления, выпущенные производителями. Этот совет наиболее важен для пользователей уязвимых маршрутизаторов Wi-Fi, поскольку маршрутизаторы часто трудно исправить, а уязвимые маршрутизаторы оставляют связь открытой для перехвата, даже если клиентские устройства не затронуты или уже исправлены.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь