Bezpieczeństwo  / News

Prawdopodobnie musisz zmienić ustawienia swojego routera. Kr00k podsłuchuje!

117 interakcji
dołącz do dyskusji

Usterka o wdzięcznej nazwie Kr00k pozwala cyberprzestępcom na łatwe odszyfrowywanie pakietów danych Wi-Fi. Obecna jest we wszystkich urządzeniach korzystających z układów scalonych firm Broadcom i Cypress.

Kr00k to usterka którą jako pierwsza wykryła słowacka firma Eset. Pozwala ona włamującej się na osobie na przechwycenie i odszyfrowanie ruchu sieciowego Wi-Fi wykorzystującego połączenia WPA2. Obecna jest w układach do łączności bezprzewodowej firm Broadcom i Cypress – a więc w większości tego rodzaju układów na rynku, stosowanych w licznych modelach komputerów, telefonów czy elektronicznych gadżetów.

Do podatnych urządzeń nalżą między innymi telefony iPhone, Galaxy i Redmi, komputery MacBook czy czytniki Kindle. Eset szacuje, że na dziś ponad miliard aktywnych urządzeń korzysta z rzeczonych układów scalonych.

Kr00k to usterka w szyfrowaniu, pozwalająca na podejrzenie naszego ruchu sieciowego Wi-Fi.

Paczki danych wysyłane od urządzenia nadawczego do odbiorczego są szyfrowane, a kluczem do ich odszyfrowania jest nasze hasło. Jednakże w przypadku tymczasowej utraty łączności, w pamięci rzeczonych urządzeń pojawia się klucz dysocjacyjny o zerowej wartości. To metoda na szybsze wznawianie utraconego połączenia, dzięki której niemal nie dostrzegamy problemów z łącznością.

Cyberprzestępcy mogą sztucznie wydłużyć ten stan dysocjacji, w którym łączność jest tymczasowo wstrzymana, ale nie całkowicie zerwana. Utrzymując ten stan mogą odbierać pakiety mające być przekazane dalej do urządzenia odbiorczego odszyfrowując je tymczasowym kluczem dysocjacyjnym.

Problem dotyczy tylko połączeń szyfrowanych metodami WPA2-Personal i WPA2-Enterprise z kluczem AES-CCMP. Przejście na szyfrowanie WPA3 całkowicie likwiduje problem. Sęk w tym, że wielu z nas może utrzymywać starszą metodę szyfrowania – na przykład na potrzeby urządzeń w naszym domu, które tej nowszej nie obsługują.

„Serwisowane urządzenia są chronione przed Kr00kiem”.

Eset odkrył podatność już jakiś czas temu. Ujawnił ją jednak potajemnie Broadcomowi, Cypressowi i ich partnerom, by ci zdążyli wprowadzić odpowiednie programowe łatki do swoich urządzeń. Według Eseta wszystkie rutery, telefony, komputery i pozostałe urządzenia korzystające z wadliwych układów i objęte wsparciem serwisowym zostały już załatane.

To dobry czas na zainstalowanie wszelkich zaległych aktualizacji systemu i oprogramowania układowego we wszystkich naszych domowych urządzeniach. A także na sprawdzenie, czy już możemy – gdzie tylko się da – zapomnieć o szyfrowaniu WPA2 na rzecz pozbawionego tych problemów WPA3.

przeczytaj następny tekst


przeczytaj następny tekst


przeczytaj następny tekst


przeczytaj następny tekst


przeczytaj następny tekst