Похожая на Kr00k уязвимость обнаружена в Wi-Fi модулях Qualcomm и MediaTek

Компания Eset обнаружила уязвимость в Wi-Fi модулях Qualcomm и MediaTek, позволяющую похищать конфиденциальную информацию. Ранее Eset сообщала о похожей уязвимости Kr00k, обнаруженной в чипах Broadcom и Cypress.

Kr00k позволяет перехватывать и дешифровать трафик Wi-Fi (WPA2). Злоумышленники используют уязвимость, чтобы получить доступ к данным — для этого им не нужно проходить аутентификацию и связываться с WLAN. Достаточно просто находиться в зоне действия сигнала Wi-Fi, без знания пароля от сети.


Схема перехвата данных с помощью уязвимости Kr00k

После публикации исследования уязвимость привлекла внимание многих производителей чипов и устройств, и они выпустили соответствующие обновления. Однако, позднее эксперты Eset обнаружили похожую брешь в модулях Qualcomm и MediaTek.

В случае с Qualcomm обнаруженная уязвимость также была вызвана диссоциацией и передавала перехваченные данные злоумышленникам. Основное отличие от Kr00k заключается в отсутствии шифрования, в то время как в ранее упомянутой уязвимости использовался ключ с нулевым значением. Среди протестированных экспертами устройств — D-Link DCH-G020 Smart Home Hub и беспроводной маршрутизатор Turris Omnia. Любые другие вовремя не обновленные устройства на базе уязвимых чипов Qualcomm также подвержены этой проблеме.

Аналогичная брешь (отсутствие шифрования) была обнаружена на некоторых чипах Wi-Fi от MediaTek, в частности в маршрутизаторе ASUS RT-AC52U и микроконтроллере для IoT-приложений MediaTek MT3620, используемом Azure Sphere.