AppleInsider.ru
X
О проекте Реклама
Чат
с читателями
Присоединяйтесь
в Телеграме

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi

Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые модели iPhone, iPad и Mac. И много других, список чуть ниже. Eset обнаружила эту уязвимость в середине прошлого года и сообщила о ней разработчику уязвимых чипов и пострадавшим компаниям для принятия мер. Сведения об уязвимости были опубликованы 26 февраля, на международной конференции по информационной безопасности.

А вы часто делитесь паролем от своей Wi-Fi сети?

Уязвимы устройства, использующие чипы FullMAC WLAN разработанные Broadcom и Cypress. В 2016 году Cypress приобрела у Broadcom несколько подразделений, в том числе и занимавшегося разработкой этих чипов, а также всю интеллектуальную собственность и все производственные линии, связанные с деятельностью этих подразделений.

Подпишись на наш чат в Telegram. Там авторы Appleinsider.ru общаются с читателями.

Причина уязвимости – баг, в течение нескольких лет ускользавший от его разработчиков. Этот баг может быть нейтрализован установкой в операционную систему устройства “заплатки”. У бага есть официальное обозначение (CVE-2019-15126) и несколько неофициальных имен. В Eset его назвали Kr00k, где “00” – два нуля. Еще его называют “проблемой с сеансовым ключом, состоящим только из нулей”. Суть проблемы рассмотрим ниже, начнем с самых важных и интересных вопросов: “какие устройства уязвимы?” и “что делать?”

Какие устройства уязвимые

Прежде чем перечислять пострадавших, считаю необходимым отметить, что виновник этой уязвимости – чипы от Broadcom/Cypress – одни из лучших в своем классе. Иначе известные своей дотошностью и придирчивостью к поставщикам компании как Apple, Amazon, Google и Samsung их не выбрали бы и не использовали бы на протяжении долгих лет.

Список пострадавших от CVE-2019-15126 устройств (позаимствован у Eset):

Список пострадавших от CVE-2019-15126 Wi-Fi роутеров (позаимствован у Eset):

Уязвимость CVE-2019-15126 для роутеров опаснее, чем для других устройств, видимо поэтому исследователи Eset Милош Чермак, Роберт Липовски и Штефан Словенчик выделили их в отдельный список. А ответ на второй вопрос в заголовке раздела пока известен только для изделий Amazon и Apple. Установка “заплатки” на Amazon Echo или Amazon Kindle — не самое простое для пользователей этих устройств дело, поэтому Amazon уже установила эти заплатки на свои устройства “по воздуху”. Apple старается быть проще (и надежнее), предлагая скачать и установить требуемые заплатки для iOS/iPadOS и для macOS самостоятельно.

Заплатки опубликованы еще в октябре 2019 года и включены в состав версий этих операционных систем, выпущенных позже. Остальные компании пока молчат, но это в момент написания статьи. Я уверен, что они очень скоро опубликуют заплатки для своих устройств, с инструкциями по их установке.

Читайте также: Apple решила изменить серийные номера своих устройств. Зачем это нужно

Новая уязвимость Wi-Fi

Уязвимость проявляется, когда контакт уязвимого устройства с точкой доступа к Wi-Fi прерывается. Данные, которые не удалось отправить до разрыва связи, сохраняются в буфере устройства. После восстановления связи эти данные отправляются – только в уязвимом устройстве они шифруются не согласованным заранее и используемом при нормальном соединении ключом сеанса, а ключом, состоящим из одних нулей. Данные, зашифрованные таким ключом, расшифровываются элементарно. Беспроводная связь разрывается в самых разных случаях: при выходе устройства из зоны доступа, переходе от одной точки Wi-Fi доступа к другой, из-за помех. Схема атаки приведена на иллюстрациях.

Первый этап атаки

Второй этап атаки

Имитировать разъединения (и тем самым привести в действие баг на уязвимом устройстве) несложно – правда при этом нулевым ключом шифруются небольшие фрагменты данных, размером и единицы килобайт – но, как Милош Чермак, Роберт Липовски и Штефан Словенчик доказали опытным путем и смогли продемонстрировать это на международной конференции по информационной безопасности, имитацию разрыва можно повторять неоднократно, отлавливая интересующие злоумышленника или просто полезные данные.

Неизвестно, знали ли об этом злоумышленники и использовали ли они эту уязвимость, но теперь, когда она устранена, о ней можно было рассказать.

Новости по теме
Apple рассказала, что изменилось в iOS 18.6 и почему обновление для iPhone не стоит игнорировать
Что не так с подарками в Telegram и почему даже Павел Дуров предупреждает быть с ними осторожнее
Пользуешься Google Chrome? Обязательно установи iOS 18.6 и macOS 15.6, чтобы твое устройство не взломали
Новости партнеров
5 новых гаджетов Xiaomi, которые вы могли пропустить в 2025 году
5 новых гаджетов Xiaomi, которые вы могли пропустить в 2025 году
Ученые отправили астронавтам бактерии, вызывающие понос. Стоп, что?!
Ученые отправили астронавтам бактерии, вызывающие понос. Стоп, что?!
Почему практически никакой криптоинвестор не смог бы удержать BTC до пика его стоимости: объяснение эксперта
Почему практически никакой криптоинвестор не смог бы удержать BTC до пика его стоимости: объяснение эксперта