AppleInsider.ru
X
О проекте Реклама
Чат
с читателями
Присоединяйтесь
в Телеграме

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi

Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые модели iPhone, iPad и Mac. И много других, список чуть ниже. Eset обнаружила эту уязвимость в середине прошлого года и сообщила о ней разработчику уязвимых чипов и пострадавшим компаниям для принятия мер. Сведения об уязвимости были опубликованы 26 февраля, на международной конференции по информационной безопасности.

А вы часто делитесь паролем от своей Wi-Fi сети?

Уязвимы устройства, использующие чипы FullMAC WLAN разработанные Broadcom и Cypress. В 2016 году Cypress приобрела у Broadcom несколько подразделений, в том числе и занимавшегося разработкой этих чипов, а также всю интеллектуальную собственность и все производственные линии, связанные с деятельностью этих подразделений.

Подпишись на наш чат в Telegram. Там авторы Appleinsider.ru общаются с читателями.

Причина уязвимости – баг, в течение нескольких лет ускользавший от его разработчиков. Этот баг может быть нейтрализован установкой в операционную систему устройства “заплатки”. У бага есть официальное обозначение (CVE-2019-15126) и несколько неофициальных имен. В Eset его назвали Kr00k, где “00” – два нуля. Еще его называют “проблемой с сеансовым ключом, состоящим только из нулей”. Суть проблемы рассмотрим ниже, начнем с самых важных и интересных вопросов: “какие устройства уязвимы?” и “что делать?”

Какие устройства уязвимые

Прежде чем перечислять пострадавших, считаю необходимым отметить, что виновник этой уязвимости – чипы от Broadcom/Cypress – одни из лучших в своем классе. Иначе известные своей дотошностью и придирчивостью к поставщикам компании как Apple, Amazon, Google и Samsung их не выбрали бы и не использовали бы на протяжении долгих лет.

Список пострадавших от CVE-2019-15126 устройств (позаимствован у Eset):

Список пострадавших от CVE-2019-15126 Wi-Fi роутеров (позаимствован у Eset):

Уязвимость CVE-2019-15126 для роутеров опаснее, чем для других устройств, видимо поэтому исследователи Eset Милош Чермак, Роберт Липовски и Штефан Словенчик выделили их в отдельный список. А ответ на второй вопрос в заголовке раздела пока известен только для изделий Amazon и Apple. Установка “заплатки” на Amazon Echo или Amazon Kindle — не самое простое для пользователей этих устройств дело, поэтому Amazon уже установила эти заплатки на свои устройства “по воздуху”. Apple старается быть проще (и надежнее), предлагая скачать и установить требуемые заплатки для iOS/iPadOS и для macOS самостоятельно.

Заплатки опубликованы еще в октябре 2019 года и включены в состав версий этих операционных систем, выпущенных позже. Остальные компании пока молчат, но это в момент написания статьи. Я уверен, что они очень скоро опубликуют заплатки для своих устройств, с инструкциями по их установке.

Читайте также: Apple решила изменить серийные номера своих устройств. Зачем это нужно

Новая уязвимость Wi-Fi

Уязвимость проявляется, когда контакт уязвимого устройства с точкой доступа к Wi-Fi прерывается. Данные, которые не удалось отправить до разрыва связи, сохраняются в буфере устройства. После восстановления связи эти данные отправляются – только в уязвимом устройстве они шифруются не согласованным заранее и используемом при нормальном соединении ключом сеанса, а ключом, состоящим из одних нулей. Данные, зашифрованные таким ключом, расшифровываются элементарно. Беспроводная связь разрывается в самых разных случаях: при выходе устройства из зоны доступа, переходе от одной точки Wi-Fi доступа к другой, из-за помех. Схема атаки приведена на иллюстрациях.

Первый этап атаки

Второй этап атаки

Имитировать разъединения (и тем самым привести в действие баг на уязвимом устройстве) несложно – правда при этом нулевым ключом шифруются небольшие фрагменты данных, размером и единицы килобайт – но, как Милош Чермак, Роберт Липовски и Штефан Словенчик доказали опытным путем и смогли продемонстрировать это на международной конференции по информационной безопасности, имитацию разрыва можно повторять неоднократно, отлавливая интересующие злоумышленника или просто полезные данные.

Неизвестно, знали ли об этом злоумышленники и использовали ли они эту уязвимость, но теперь, когда она устранена, о ней можно было рассказать.

Новости по теме
Apple отозвала сертификаты подлинности у части российского ПО. Что это значит?
В Госдуме рассказали, могут ли отключить Россию от мирового интернета
Зачем Apple открывает ваши письма, которые вы получаете по электронной почте, и к чему это приводит
Новости партнеров
В Китае создали таблетку, которая якобы позволяет дожить до 150 лет
В Китае создали таблетку, которая якобы позволяет дожить до 150 лет
Почему не стоит покупать ноутбук на Windows прямо сейчас и что изменится в 2026 году
Почему не стоит покупать ноутбук на Windows прямо сейчас и что изменится в 2026 году
Фонд Bitwise прогнозирует рост криптовалют в 2026 году. Почему рынок обязан вырасти?
Фонд Bitwise прогнозирует рост криптовалют в 2026 году. Почему рынок обязан вырасти?