מיליארדי מכשירים, שרובם אומנם כבר תוקנו, ביניהם אייפונים, אייפדים, מחשבי מק, מכשירי אמזון אקו (אלקסה), מכשירי אנדרואיד, מחשבי רסברי פאי 3, ונתבים מתוצרת אסוס ווואווי, עשויים להיות חשופים למתקפה המאפשרת לתוקפים לפענח מידע רגיש הנשלח באוויר, כך חשפו חוקרי חברת ESET בוועידת האבטחה של RSA בשבוע שעבר.
הפרצה משפיעה בעיקר על שבבי רשת אלחוטית (Wi Fi) מתוצרת Cypress וברודקום, שעסקי הרשתות האלחוטיות שלה נרכשו בידי הראשונה ב-2016, מסוג FullMAC WLAN. חוקרי ESET העניקו לפרצה את השם Kr00K. מרבית היצרנים הוציאו טלאי אבטחה המטפלים בפרצה, אולם החשש הוא מפני מכשירים שבעליהם לא התקינו עליהם עדכוני אבטחה – בעיקר נתבים, שהם מסורתית התקן שעדכוני האבטחה בו מוזנחים.
Kr00k מנצלת מצב שבו התקן מתנתק מרשת אלחוטית. במקרה כזה, נקודת הגישה או התקן הקצה (הסמארטפון שלכם לצורך העניין), ינסו להשלים את השידור לצד השני, תוך שהם מצפינים את המידע באמצעות מפתח ההצפנה שסוכם קודם בין שני הצדדים. ברם, בפרצה המדוברת המפתח הוא פשוט (מורכב מסדרה של אפסים), מה שהופך את פענוח המידע המוצפן למשימה קלה. החשש הוא שהאקרים שנמצאים בטווח הקליטה של המכשיר הפגיע, יגרמו במזיד לניתוק, ואז ינסו ללכוד את שארית המידע המשודרת ולפענח אותה.
אילו מכשירים חשופים?
חוקרי ESET קבעו שהמכשירים הבאים עשויים להיות מושפעים:
אמזון אקו דור 2
אמזון קינדל דור 8
אייפד מיני 2
אייפון 6, 6S, 8 ו-XR
מקבוק אייר רטינה 13 אינץ’ 2018
נקסוס 5,6,S6
רספברי פאי 3
גלקסי S4 (i9505)
גלקסי S8
שיאומי רדמי 3S
עוד
מצאו החוקרים שהנתבים הבאים עשויים להיות מושפעים מהפרצה:
אסוס RT-N12,
וואווי B612S-25d,
וואווי EchoLife HG8254H, וואווי E5577Cs-321
תגובות החברות (והחלק המרגיע)
ועכשיו לחלק המרגיע: דובר מטעם אפל מסר ל-Ars Technica שהפרצה הוטלאה עוד באוקטובר. פרטים לגבי מק אפשר למצוא כאן ולגבי iOS ואייפד – כאן.
אמזון מצדה, הוציאה את ההצהרה הבאה: “אמון הצרכנים חשוב לנו, ואנו לוקחים את האבטחה של ההתקנים שלנו ברצינות. מכשירי האקו (אלקסה) והקינדל המתוארים במחקר, קיבלו עדכונים אוטומטיים דרך הרשת המטפלים בבעיה”.
יצויין שחוקרי ESET בדקו גם שבבי Wi Fi מתוצרת יצרניות אחרות, לרבות קוואלקום, רילטק, ראלינק ומדיהטק, ולא מצאו עדויות לפגיעות. בשל חוסר היכולת לבדוק כל התקן ויי פיי שנמצא שם בחוץ, ייתכן שהתקנים נוספים העושים שימוש בשבבים של Cypress וברודקום מושפעים.
ברם, גם אם הפגיעות הזו קיימת עדיין במכשיר שלכם, כיום ב-2020 יש כבר דרכים אחרות שמוטמעות כדי להתגונן מפני מתקפה שכזו בעולם האמיתי: למשל, כל התקשורת הרגישה בפלטפורמות העיקריות בימינו היא מוצפנת בעצמה ברבדים אחרים של פרוטוקול התקשורת. עם החריג הבולט של חיפושי DNS (אלא אם הדפדפן משתמש ב-DNS over HTTPS/TLS). במקרה הגרוע, קילובייטים בודדים עשויים לדלוף, אבל התקפות מתמשכות עלולות לגרום לניתוקים חוזרים ונשנים של החיבור שלכם.
ההמלצה המעשית שלנו היא כמו תמיד – לעדכן כל עדכון אבטחה שזמין רשמית עבור ההתקן או מערכת ההפעלה שלכם.
מקור:
Ars Technica
אם אתם כבר כאן…
רצינו לבקש טובה. בכתבה שזה עתה קראתם הושקעו שעות של איסוף מידע, תחקיר, כתיבה, עריכה, גרפיקה, עיצוב, צילום ועריכת וידאו. בנוסף, יש לנו הוצאות קבועות על אירוח האתר, אחסון, שרתי וידאו, גרפיקה ועוד. “החיבור” נעשה על ידי שורה של עיתונאים מקצועיים, שבשבילם עיתונות היא שליחות, אבל היא גם פרנסה – ואנחנו מעדיפים לעבוד עבורכם, הקוראים. התמיכה הישירה שלכם מבטיחה את המשך קיומו של “החיבור” כמגזין עצמאי, אובייקטיבי, חופשי מתלות במפרסמים, ותאפשר לנו להביא לכם עוד סיפורים מעניינים, עוד תכנים שיוגשו בצורות מקוריות, עוד כתבות, עוד סרטונים ובכלל – עוד. לתמיכה במגזין