Эти чипы используются в огромном количестве устройств – от ноутбуков и смартфонов до маршрутизаторов, «умных» колонок и других устройств интернета вещей, выпускаемых такими компаниями как Apple, Google, Amazon, Samsung, Asus, Huawei и многие другие. Всего, по оценкам представителей ESET, уязвимость угрожает более чем миллиарду устройств. Уязвимость получила идентификатор CVE-2019-15126 и наименование Kr00k.
В общем виде проблема состоит в следующем. Передаваемые через Wi-Fi-соединение пакеты данных как правило защищены уникальным ключом шифрования, связанным с паролем сети Wi-Fi. Однако при неожиданном отключении от сети микрочипы от Broadcom и Cypress сбрасывают сессионные ключи и устанавливают значение «0». После этого устройство автоматически выполняет поиск сети для нового подключения. Потенциально злоумышленники имеют возможность принудительно прерывать соединение и при этом получать данные, адресованные устройству-жертве – уже фактически в незашифрованном виде.
Есть, впрочем, и хорошие новости. Прежде всего, уязвимость распространяется лишь на соединения, защищенные протоколами WPA2-Personal либо WPA2-Enterprise WiFi, и не затрагивает более современный протокол WPA3. Кроме того, специалисты ESET еще в прошлом году уведомили об уязвимости производителей, и к настоящему моменту многие из них, включая Apple, Google, Microsoft, а также собственно Broadcom и Cypress, уже выпустили обновления операционных систем или прошивок, ликвидирующие проблему.
Источник: текст и фото ТЦИ