Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Эксперты антивирусной компании ESET обнаружили ранее неизвестную уязвимость Kr00k (CVE-2019-15126), затрагивающую устройства с Wi-Fi-чипами производства Broadcom и Cypress, говорится в сообщении ESET.
Отмечается, что новая уязвимость похожа на найденную ранее KRACK (Key Reinstallation Attacks — атаки c переустановкой ключа), но имеет принципиальные отличия.
Kr00k позволяет злоумышленникам расшифровать беспроводные сетевые пакеты, передаваемые с незащищенного устройства. Уязвимость затрагивает как WPA2-Personal, так и WPA2-Enterprise протоколы с AES-CCMP шифрованием.
Проведенные экспертами компании тесты показали, что до установки обновлений с исправлениями некоторые устройства Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также точки доступа Asus и Huawei были уязвимы для Kr00k. По оценкам экспертов, их общее количество превысило миллиард. Кроме того, многие другие производители, чьи гаджеты не участвовали в тестировании, также использовали в своих устройствах чипы, подверженные этой уязвимости."По данным исследования, она ставит под угрозу более миллиарда популярных гаджетов, среди которых смартфоны, планшеты, IoT-девайсы, а также точки доступа Wi-Fi и маршрутизаторы", — уточняется в сообщении.
Отмечается, что новая уязвимость похожа на найденную ранее KRACK (Key Reinstallation Attacks — атаки c переустановкой ключа), но имеет принципиальные отличия.
Kr00k позволяет злоумышленникам расшифровать беспроводные сетевые пакеты, передаваемые с незащищенного устройства. Уязвимость затрагивает как WPA2-Personal, так и WPA2-Enterprise протоколы с AES-CCMP шифрованием.
Чтобы обезопасить себя, специалисты рекомендуют пользователям обновить устройства до последней версии."При внезапном отключении устройств от Wi-Fi ключ очищается и устанавливается на 0, в то время как Kr00k не дает сделать этого: чип оставляет данные в буфере без защиты. Таким образом Kr00k может открыть брешь для утечки конфиденциальных данных пользователя", — поясняют эксперты компании.