Миллионы устройств Amazon Echo и Kindle подвержены старой уязвимости KRACK

Миллионы устройств Amazon Echo и Kindle подвержены старой уязвимости KRACK

Эксплуатация уязвимости позволяет выполнять DoS-атаки и расшифровывать любые передаваемые данные.

image

Миллионы «умных» колонок Amazon Echo 1-го поколения и электронных книг Amazon Kindle 8-го поколения оказались подвержены двум опасным уязвимостям (CVE-2017-13077 и CVE-2017-13078), позволяющим проводить атаки с переустановкой ключа (Key Reinstallation Attack, KRACK).

KRACK представляет собой атаку повторного воспроизведения на любую Wi-Fi сеть с шифрованием WPA2. Все защищенные Wi-Fi сети используют схему 4-этапного «рукопожатия» для генерации криптографического ключа. Злоумышленник заставляет жертву переустановить уже используемый криптографический ключ на третьем этапе 4-этапного «рукопожатия». В силу использования потокового шифра AES-CCMP в протоколе WPA2, переустановка ключа сильно ослабляет шифрование.

Эксплуатация уязвимостей позволяет злоумышленнику выполнять DoS-атаки, расшифровывать любые данные, передаваемые жертвой, подделывать пакеты данных, заставлять устройство отклонять пакеты или даже внедрять новые, а также перехватывать конфиденциальную информацию, такую как пароли или временные cookie-файлы.

«Устройства Echo 1-го и Kindle 8-го поколения оказались уязвимыми к двум уязвимостям KRACK. Мы смогли повторить переустановку ключа парного шифрования (PTK-TK) при четырехстороннем рукопожатии (CVE-2017-13077) и переустановку группового ключа (GTK) при четырехстороннем рукопожатии (CVE-2017-13078)», — сообщают исследователи из компании ESET.

Исследователи из ESET сообщили об уязвимостях компании Amazon еще 23 октября 2018 года. 8 января 2019 года Amazon подтвердила уязвимости и подготовила необходимые патчи. Для исправления проблемы компания представила новую версию wpa_supplicant — небольшой программы, которая управляет беспроводными протоколами на устройстве.

Большинство пользователей на сегодняшний день уже, скорее всего, установили данный патч, однако исследователи рекомендуют владельцам устройств проверить, используют ли они последнюю версию прошивки.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle