З’явився експлойт для уразливості Wi-Fi-чипів від Broadcom і Cypress

3 хв. читання

Учасники хакерської команди Hexway створили PoC-експлойт для уразливості KrØØk, про яку широкому загалу стало відомо місяць тому. Уразливість (CVE-2019-15126) зачіпає популярні Wi-Fi-чипи від Broadcom і Cypress і дозволяє перехоплювати і дешифрувати трафік знаходячись поблизу уразливих пристроїв.

Через недоліки в реалізації чипів зловмисники можуть перехоплювати “в повітрі” зразки переданих даних, в тому числі пошукові запити, повідомлення, паролі тощо, якщо вони не захищені за допомогою HTTPS, DNS поверх HTTPS, VPN або SSH. Для цього атакуючому навіть не потрібно бути з пристроєм в одній мережі Wi-Fi, досить просто перебувати поблизу.

Учасники Hexway проексплуатували вразливість за допомогою Raspberry Pi 3 і скрипта Python. Їм вдалося перехопити дані з пристроїв Sony Xperia Z3 Compact і Huawei Honor 4X, де використовуються вразливі чипсети.

“Протестувавши PoC-експлоїт на різних пристроях, ми виявили, що найлегше перехоплювати дані клієнтів, що генерують великі обсяги UDP-трафіку. Серед подібних клієнтів є багато стрімінгових додатків, тому що такий трафік (на відміну від маленьких TCP-пакетів) завжди зберігається в буфері Wi-Fi-чипа”, – пояснили творці експлойтів.

PoC-експлойт доступний всім бажаючим на GitHub.

Wi Fi

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Нагадаємо, використовуючи реквізити платіжних карток громадян інших держав, зловмисник купував товари в Інтернет-магазинах. Далі продавав їх у соціальних мережах українцям.

Окрім цього, прогалини в безпеці знайдені в продуктах Amazon, Apple, Google, Samsung, Raspberry, Xiaomi, а також точках доступу від Asus і Huawei.

До речі, рекламні агенції, що надавали послуги з розміщення реклами, в тому числі на сайтах онлайн-кінотеатрів, своєю діяльністю забезпечували функціонування ресурсів з піратським контентом.

Також довгий час більшість користувачів вважали, що загроз для Linux значно менше, ніж для Windows чи macOS. Однак останнім часом комп’ютерні системи та додатки на базі цієї операційної системи все частіше стають об’єктами атак кіберзлочинців.

Поділитися
Exit mobile version