Jump to content
Sign in to follow this  
mr.save

Опубликованы PoC-эксплоиты для уязвимости KrØØk

Recommended Posts

Участники хакерской команды Hexway создали PoC-эксплоит для уязвимости KrØØk, о которой широкой общественности стало известно месяц назад. Уязвимость (CVE-2019-15126) затрагивает популярные Wi-Fi-чипы от Broadcom и Cypress и позволяет перехватывать и дешифровать трафик находящихся поблизости уязвимых устройств.

Из-за недостатков в реализации чипов злоумышленники могут перехватывать «в воздухе» образцы передаваемых данных, в том числе поисковые запросы, сообщения, пароли и пр., если они не защищены с помощью HTTPS, DNS поверх HTTPS, VPN или SSH. Для этого атакующему даже не нужно быть с атакуемым устройством в одной сети Wi-Fi, достаточно просто находиться поблизости.

Участники Hexway проэксплуатировали уязвимость с помощью Raspberry Pi 3 и скрипта Python. Им удалось перехватить данные с устройств Sony Xperia Z3 Compact и Huawei Honor 4X, где используются уязвимые чипсеты.

«Протестировав PoC-эксплоит на разных устройствах, мы обнаружили, что легче всего перехватывать данные клиентов, генерирующих большие объемы UDP-трафика. Среди подобных клиентов есть много стриминговых приложений, потому что такой трафик (в отличие от маленьких TCP-пакетов) всегда хранится в буфере Wi-Fi-чипа», — пояснили создатели эксплоита.

PoC-эксплоит доступен всем желающим на GitHub.

Специалисты ИБ-компании Thice также разработали свой PoC-эксплоит, доступный здесь .

Share this post


Link to post

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
×
  • Create New...