Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 03-26-2025, 08:26 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Эксплоит позволяет перехватывать некоторые данные с уязвимых устройств.

Участники хакерской команды Hexway создали PoC-эксплоит для https://www.securitylab.ru/news/505401.phpKrØØk, о которой широкой общественности стало известно месяц назад. Уязвимость (CVE-2019-15126) затрагивает популярные Wi-Fi-чипы от Broadcom и Cypress и позволяет перехватывать и дешифровать трафик находящихся поблизости уязвимых устройств.
Из-за недостатков в реализации чипов злоумышленники могут перехватывать «в воздухе» образцы передаваемых данных, в том числе поисковые запросы, сообщения, пароли и пр., если они не защищены с помощью HTTPS, DNS поверх HTTPS, VPN или SSH. Для этого атакующему даже не нужно быть с атакуемым устройством в одной сети Wi-Fi, достаточно просто находиться поблизости.
Участники Hexway проэксплуатировали уязвимость с помощью Raspberry Pi 3 и скрипта Python. Им удалось перехватить данные с устройств Sony Xperia Z3 Compact и Huawei Honor 4X, где используются уязвимые чипсеты.
«Протестировав PoC-эксплоит на разных устройствах, мы обнаружили, что легче всего перехватывать данные клиентов, генерирующих большие объемы UDP-трафика. Среди подобных клиентов есть много стриминговых приложений, потому что такой трафик (в отличие от маленьких TCP-пакетов) всегда хранится в буфере Wi-Fi-чипа», - пояснили создатели эксплоита.
PoC-эксплоит https://github.com/hexway/r00kie-kr00kieвсем желающим на GitHub.
Специалисты ИБ-компании Thice также разработали свой PoC-эксплоит, доступный https://www.thice.nl/playing-with-kr00k/.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 09:56 PM.