Qualcomm

Компания ESET обнаружила в модулях Qualcomm и MediaTek уязвимость, позволяющую похищать конфиденциальную информацию по Wi-Fi. Ранее ESET сообщала о похожей уязвимости Kr00k, обнаруженной в чипах Broadcom и Cypress. 

Kr00k позволяет перехватывать и дешифровать трафик Wi-Fi, передаваемый по протоколу шифрования WPA2. Злоумышленники используют уязвимость, чтобы получить доступ к данным — для этого им не нужно проходить аутентификацию и связываться с WLAN. Достаточно просто находиться в зоне действия сигнала Wi-Fi, без знания пароля от сети. 

После публикации исследования уязвимость привлекла внимание многих производителей чипов и устройств, и они выпустили соответствующие обновления. Однако, позднее эксперты ESET обнаружили похожую брешь в модулях Qualcomm и MediaTek.

В случае с Qualcomm обнаруженная уязвимость также была вызвана диссоциацией и передавала перехваченные данные злоумышленникам. Основное отличие от Kr00k заключается в отсутствии шифрования, в то время как в ранее упомянутой уязвимости использовался ключ с нулевым значением. Среди протестированных экспертами устройств — D-Link DCH-G020 Smart Home Hub и беспроводной маршрутизатор Turris Omnia. Любые другие вовремя не обновленные устройства на базе уязвимых чипов Qualcomm также подвержены этой проблеме. 

Аналогичная брешь была обнаружена на некоторых чипах Wi-Fi от MediaTek, в частности в маршрутизаторе ASUS RT-AC52U и микроконтроллере для IoT-приложений MediaTek MT3620, используемом Azure Sphere. 

ESET выпустила скрипт для проверки устройств и рекомендует обновить прошивки устройств до новейших версий.




iGuides в Telegram — t.me/igmedia
iGuides в Яндекс.Дзен — zen.yandex.ru/iguides.ru