Модули Wi-Fi Qualcomm и MediaTek содержат похожие на Kr00k уязвимости

Модули Wi-Fi Qualcomm и MediaTek содержат похожие на Kr00k уязвимости

Модули Wi-Fi Qualcomm и MediaTek содержат похожие на Kr00k уязвимости

Модули Wi-Fi от Qualcomm и MediaTek содержат уязвимости, похожие по своему принципу на брешь Kr00k, которую эксперты обнаружили в начале этого года. Все патчи уже доступны, осталось только установить их.

В феврале специалисты антивирусной компании ESET рассказали об аппаратной уязвимости Kr00k, затрагивающей модули Wi-Fi от Broadcom и Cypress.

Kr00k, получившая идентификатор CVE-2019-15126, позволяла удалённому атакующему перехватывать и расшифровывать сетевые пакеты, передаваемые уязвимым устройством.

Причём эксплуатация бреши не требовала подключения к той же сети, в которой находится потенциальная жертва. Подобная атака успешно работала против девайсов, использующих протоколы WPA2-Personal и WPA2-Enterprise с шифрованием AES-CCMP.

 

Причина появления уязвимости крылась в том, как производители реализовали шифрование в отдельных модулях. К счастью, Kr00k ничем не угрожает современным устройствам, которые используют протокол WPA3.

Broadcom и Cypress оперативно выпустили соответствующие патчи, поскольку среди уязвимых девайсов были устройства от Amazon, Apple, Asus, Huawei, Google, Samsung и Xiaomi.

На тот момент считалось, что Kr00k не затронула модули от Qualcomm, Ralink, Realtek и MediaTek. Однако эксперты ESET обнаружили другие похожие уязвимости.

Например, в модулях Wi-Fi производства Qualcomm выявили брешь CVE-2020-3702, позволяющую выкрасть конфиденциальную информацию. Однако в отличие от Kr00k атакующий не сможет получить доступ ко всем зашифрованным данным.

В июле разработчики Qualcomm выпустили патч, который рекомендуется установить пользователям всех затронутых устройств. То же касается и модулей от MediaTek.

Фигурантам дела Флинта запросили сроки до 18 лет

Государственный обвинитель в ходе прений сторон по делу участников международной хакерской группировки из 26 человек запросил для обвиняемых наказание в виде лишения свободы на сроки от 6,5 до 18 лет. Руководителем группировки следствие считает Алексея Строганова, известного в хакерской среде под псевдонимом Флинт.

Судебный процесс по так называемому «делу Флинта» продолжается уже более двух лет. Материалы дела были переданы в 235-й гарнизонный военный суд Москвы в июне 2023 года. Рассмотрение проходит в закрытом режиме.

Фигуранты дела были задержаны сотрудниками ФСБ ещё в 2020 году. По версии следствия, они занимались торговлей реквизитами платёжных карт, полученными в результате атак на процессинговые компании, розничные сети, рестораны и гостиницы. Группировка действовала как минимум с 2014 года. Претензии к её участникам, по данным следствия, имеются и у правоохранительных органов других государств.

Как сообщили «Ведомости» со ссылкой на источники, гособвинение настаивает на реальных сроках лишения свободы для всех фигурантов — от 6,5 до 18 лет. Им вменяют кражу платёжных данных не только иностранных, но и российских граждан. При этом в начале судебного процесса защита утверждала, что пострадавших россиян по делу нет.

В 2024 году Алексей Строганов вместе с Тимом Стигалом (известным под псевдонимом Key) был объявлен в розыск американскими властями. Их обвиняют в хищении средств на сумму более 35 млн долларов. За информацию, способствующую задержанию Стигала, в США назначено вознаграждение в размере 1 млн долларов.

RSS: Новости на портале Anti-Malware.ru