Wada w układach Cypress i Broadcom naraża lub na szczęście narażała miliardy urządzeń, w tym niektóre Maki, iPhone’y, Amazon Echo i sporo smartfonów z Androidem na „rozszyfrowanie” części transmisji. Podatność występuje też w bardzo wielu routerach.
Kr00k, czyli dane z bufora wysyłane w eter
Podatność polega na tym, że w przypadku rozłączenia od punktu dostępowego, zachowuje on niewysłane paczki z danymi w buforze, a potem wysyła je w „eter” zaszyfrowane kluczem składającym się z samych zer.
Atakujący będący w pobliżu punktu dostępowego, może wywołać rozłączenie, wysyłając fałszywe ramki zarządzające. Po rozłączeniu punkt dostępowy wysyła zazwyczaj około kilku kilobajtów zaległych danych „zaszyfrowanych” kluczem z zer. Nie jest tego wiele, ale w przypadku ataku celowego, może to mieć znaczenie.
Niepełna lista podatnych urządzeń
Najważniejszą informacją jest to, że Apple załatał w swoich urządzeniach wspomnianą podatność już w październiku. Więcej o łatkach można przeczytać w komunikatach Apple: macOS, iOS (iPadOS). Układy z wadą znajdują się w urządzeniach:
- Amazon Echo 2-gen
- Amazon Kindle 8-gen
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13″ 2018
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6S
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
Kolejny raz widać, jak ważne jest przestrzeganie aktualności systemów i instalowanie publikowanych uaktualnień. Jednak warto zaznaczyć, że obecnie zdecydowana większość transmisji internetowych jest dodatkowo szyfrowana np. przez przeglądarki (https). Safari wyraźnie informuje, jeżeli jakaś storna nie używa szyfrowania. Również dane wysyłane „w chmury” są szyfrowane. W przypadku takich transmisji wspomniana podatność nie jest groźna.
Więcej informacji: Flaw in billions of Wi-Fi devices left communications open to eavesdropping.
0 komentarzy