سیسکو برای محصولات بی‌سیمی که تحت تأثیر آسیب‌پذیری Kr00k قرار گرفته‌اند، وصله‌هایی منتشر می‌کند

سیسکو اعلام کرده است که برای دستگاه‌های بی‌سیمی که تحت تأثیر آسیب‌پذیری تراشه‌ی وای‌فای به نام Kr00k قرار گرفته‌اند، وصله‌هایی منتشر خواهد کرد. سیسکو بیان می‌کند که این آسیب‌پذیری برخی از مسیریاب‌ها، دیوار آتش‌ها، نقاط دسترسی و تلفن‌های آن را تحت تأثیر قرار داده است.

شرکت امنیت سایبری ESET اعلام کرد که بیش از یک میلیارد دستگاه دارای قابلیت وای‌فای که در یک نقطه بودند تحت تأثیر یک آسیب‌پذیری قرار گرفته‌اند که به نفوذگران اجازه می‌دهد تا به اطلاعات حساس ارتباطات بی‌سیم دست یابند.

آسیب‌پذیری Kr00k که با شناسه‌ی CVE-2019-15126 ردیابی می‌شود، دستگاه‌هایی را تحت تأثیر قرار می‌دهد که از برخی تراشه‌های وای‌فای ساخته‌شده توسط Broadcom و Cypress استفاده می‌کنند. این حفره‌ی امنیتی باعث می‌شود که دستگاه‌هایی که از این تراشه‌ها برای رمزنگاری بخشی از ارتباطات یک کاربر با یک کلید ثابت و ضعیف استفاده می‌کنند، به یک مهاجم اجازه دهند تا برخی از بسته‌های شبکه‌ی بی‌سیم را که توسط دستگاه‌های آسیب‌دیده منتقل می‌شوند، رمزگشایی کنند.

ESET گزارش داد که این آسیب‌پذیری گوشی‌های هوشمند، تبلت‌ها، لپ‌تاپ‌ها، دستگاه‌های اینترنت اشیا، مسیریاب‌ها و نقاط دسترسی ساخته‌شده توسط آمازون، اپل، گوگل، سامسونگ، راسپبری پی، شیائومی، اِیسوس و هوآوی را تحت تأثیر قرار می‌دهد. Broadcom و Cypress وصله‌هایی منتشر کرده‌اند و بسیاری از تولیدکنندگانی که تحت تأثیر قرار گرفته‌اند، قبلاً وصله‌هایی برای دستگاه‌های مشتریان ارائه داده‌اند.

سیسکو در مشاوره‌نامه‌ی خود بیان کرد که برخی از محصولات آن تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند که آن را به‌عنوان یک مسأله‌ی افشای اطلاعات با شدت متوسط توصیف کرده است.

این شرکت قبلاً تأیید کرده است که مسیریاب‌های Connected Grid، مسیریاب RV340W، مسیریاب‌ها و دیوار آتش‌های Small Business، چند نقطه‌ی دسترسی WAP، Wireless IP Phone 8821 و دو نقطه‌ی دسترسی Catalyst تحت تأثیر قرار گرفته‌اند. سیسکو تلاش می‌کند تا تعیین کند که آیا IP Phoneهای دیگری نیز تحت تأثیر قرار گرفته‌اند یا خیر؟

سیسکو روی وصله‌های مخصوص هر یک از محصولات آسیب‌دیده کار می‌کند و بیان می‌کند که هیچ راه‌حلی در دسترس نیست.

آسیب‌پذیری Kr00k ممکن است در پی disassociation ایجاد شود که زمانی اتفاق می‌افتد که یک دستگاه به دلیل تداخل سیگنال، تعویض نقاط دسترسی یا غیرفعال شدن ویژگی وای‌فای در دستگاه، از یک شبکه‌ی وای‌فای قطع شود.

با اتصال مجدد دستگاه، یک مهاجم در نزدیکی اتصال وای‌فای هدف می‌تواند فریم‌های داده‌ی رمزنگاری‌شده با کلید ضعیف را دریافت کند و آن‌ها را رمزگشایی کند. یک مهاجم می‌تواند به‌طور دستی disassociationها را مدیریت کند تا فریم‌های داده‌ی بیشتری را دریافت کند و شانس دست‌یابی به اطلاعات ارزشمند را افزایش دهد.

منبع

پست‌های مشابه

Leave a Comment