Эксплоит позволяет перехватывать некоторые данные с уязвимых устройств.
Участники хакерской команды Hexway создали PoC-эксплоит для уязвимости KrØØk, о которой широкой общественности стало известно месяц назад. уязвимость (CVE-2019-15126) затрагивает популярные Wi-Fi-чипы от Broadcom и Cypress и позволяет перехватывать и дешифровать трафик находящихся поблизости уязвимых устройств.
Из-за недостатков в реализации чипов злоумышленники могут перехватывать «в воздухе» образцы передаваемых данных, в том числе поисковые запросы, сообщения, пароли и пр., если они не защищены с помощью HTTPS, DNS поверх HTTPS, VPN или SSH. Для этого атакующему даже не нужно быть с атакуемым устройством в одной сети Wi-Fi, достаточно просто находиться поблизости.
Участники Hexway проэксплуатировали уязвимость с помощью Raspberry Pi 3 и скрипта Python. Им удалось перехватить данные с устройств Sony Xperia Z3 Compact и Huawei Honor 4X, где используются уязвимые чипсеты.
«Протестировав PoC-эксплоит на разных устройствах, мы обнаружили, что легче всего перехватывать данные клиентов, генерирующих большие объемы UDP-трафика. Среди подобных клиентов есть много стриминговых приложений, потому что такой трафик (в отличие от маленьких TCP-пакетов) всегда хранится в буфере Wi-Fi-чипа», - пояснили создатели эксплоита.
PoC-эксплоит доступен всем желающим на GitHub.
Специалисты ИБ-компании Thice также разработали свой PoC-эксплоит, доступный здесь .
Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!