Jump to content

00 тысяч крон

00 тысяч крон
Идентификатор(ы) CVE CVE-2019-15126
Дата обнаружения 2019
Первооткрыватель СЛУЧАЙ
Затронутое оборудование Многие устройства с чипами Wi-Fi Broadcom и Cypress Semiconductor, включая смартфоны, планшеты и одноплатные компьютеры.
Веб-сайт https://www.eset.com/int/kr00k/

Kr00k (также пишется как KrØØk ) — это уязвимость безопасности, которая позволяет WPA2 . расшифровать некоторый Wi-Fi-трафик, зашифрованный [1] Уязвимость была первоначально обнаружена охранной компанией ESET в 2019 году и присвоена CVE . 2019-15126 17 августа 2019 г. [2] По оценкам ESET, эта уязвимость затрагивает более миллиарда устройств. [3]

Открытие

[ редактировать ]

Kr00k был обнаружен группой экспериментальных исследований и обнаружения ESET, в первую очередь исследователем безопасности ESET Милошем Чермаком. [1]

назвали его Kr00k Роберт Липовский и Штефан Своренчик . Это было обнаружено при попытке вариантов атаки KRACK . [4]

Первоначально обнаруженные в чипах производства Broadcom и Cypress , аналогичные уязвимости были обнаружены и в других реализациях, в том числе от Qualcomm и MediaTek . [5] [6]

Известно, что уязвимость исправлена ​​в:

  • iOS 13.2 и iPadOS 13.2 — 28 октября 2019 г. [1]
  • macOS Catalina 10.15.1, обновление безопасности 2019–001 и обновление безопасности 2019-006 — 29 октября 2019 г. [1]

Уязвимые устройства

[ редактировать ]

В ходе исследования ESET подтвердила, что более десятка популярных устройств уязвимы. [3]

Cisco обнаружила, что несколько своих устройств уязвимы, и работает над исправлениями. [7] Они отслеживают проблему с помощью идентификатора cisco-sa-20200226-wi-fi-info-disclosure. [8]

Известные уязвимые устройства включают в себя:

  1. ^ Перейти обратно: а б с д «Серьезная уязвимость в шифровании Wi-Fi | ESET» . www.eset.com . Проверено 28 февраля 2020 г.
  2. ^ «Уязвимость Kr00K затрагивает устройства с чипами Broadcom и Cypress Wi-Fi» . xda-разработчики . 27 февраля 2020 г. Проверено 28 февраля 2020 г.
  3. ^ Перейти обратно: а б «KR00K — CVE-2019-15126 СЕРЬЕЗНАЯ УЯЗВИМОСТЬ ГЛУБОКО ВНУТРИ ШИФРОВАНИЯ ВАШЕГО WI-FI» (PDF) . esetstatic.com . Проверено 19 апреля 2024 г.
  4. ^ «Kr00k, KRACK и стыки в Wi-Fi, шифрование IoT» . Мрачное чтение . 12 августа 2020 г. Проверено 14 августа 2020 г.
  5. ^ «Варианты атаки KrØØk влияют на чипы Wi-Fi Qualcomm и MediaTek» . Мигающий компьютер . Проверено 7 августа 2020 г.
  6. ^ «За КрОШком: еще больше чипов Wi‑Fi, уязвимых для подслушивания» . WeLiveSecurity . 06.08.2020 . Проверено 7 августа 2020 г.
  7. ^ Осборн, Чарли. «Поступающие исправления Cisco для устранения уязвимости Kr00k, затрагивающей маршрутизаторы и брандмауэры» . ЗДНет . Проверено 28 февраля 2020 г.
  8. ^ «Защищенная сеть Wi-Fi и защищенная сеть Wi-Fi 2, уязвимость раскрытия информации» . инструменты.cisco.com . Проверено 28 февраля 2020 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 365926c4691962f836d485327e0f340c__1713511800
URL1:https://arc.ask3.ru/arc/aa/36/0c/365926c4691962f836d485327e0f340c.html
Заголовок, (Title) документа по адресу, URL1:
Kr00k - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)