- 2019 06/09
- Автор: Зінаїда Іванівна
- | Перегляди: 114
Фахівець з безпеки бездротових мереж Матеус Гарбелини (Matheus Garbelini) виклав у відкритий доступ опис трьох можливих атак на популярне сімейство мікроконтролерів ESP32/8266, що мають у складі власний Wi-Fi контролер.
Раніше він повідомив про це Espressif Systems, завдяки чого, китайська компанія вже виправила більшість вразливостей. Так що, якщо ви використовуєте обладнання з будь-яким з даних чіпів, вам краще якомога швидше завантажити нову прошивку.
Перша уразливість найбільш проста для реалізації і зачіпає тільки ESP8266. При підключенні до точки доступу остання надсилає ESP8266 пакет «AKM suite count», який містить кількість методів аутентифікації, доступних для з'єднання.
Оскільки ESP не виконує перевірку меж для цього значення, підроблена точка доступу може відправити занадто велике число, що призведе до переповнення буфера і відключення ESP. Таким чином, якщо ви можете відправити ESP8266 фальшивий маячковий або відповідний фрейм в залежності від режиму роботи Wi-Fi точки, то ви просто виведіть ESP чіп з ладу.
Друга і третя уразливості використовують помилки в опрацювання протоколу EAP, який найчастіше використовується в корпоративних мережах і мережах, що вимагають підвищеної безпеки. При цьому одна призводить до збою в роботі ESP32 і ESP8266 в мережах з підтримкою EAP, а інша до повного злому і перехоплення зашифрованою сесії. Ці уразливості викликають особливе занепокоєння, так як перехоплення сесії куди як більш небезпечний, ніж простий збій у роботі пристрою.
Нова прошивка для ESP32 вже отримала необхідне виправлення, але старий ESP8266 все ще вразливий до подібної атаки. Таким чином, якщо ви використовуєте ESP8266 в мережі з аутентифікацією на базі EAP, то на даний момент ви уразливі. Точно не відомо скільки пристроїв ESP8266 в світі на даний момент працюють з використанням протоколу EAP, нехай це і досить старий мікроконтролер, але дуже хотілося б, щоб Espressif все-таки залатали цю дірку у безпеці свого продукту.
Матеус рекомендує всім, хто використовує пристрої на базі ESP8266 в мережі з аутентифікацією через EAP і не може це ніяк змінити, як мінімум зашифрувати і підписати всі свої дані, щоб запобігти атаки спрямовані на їх перехоплення.
Так як Матеус в першу чергу поінформував про вразливості Espressif Systems, більшість з них вже виправлено. Необхідний патч вже потрапив навіть в останню версію ESP-компонентів для IED Arduino, але для деяких вбудованих пристроїв оновити прошивку може виявитися не так просто, аж до необхідності її ручною перекомпіляції.
Головне на ПК-манія
Штучний інтелект і технології перекладу
Було проведено опитування усіх постачальників технологій перекладу, які прийшли на думку: у яких ...
IT новини 2020-06-13 04:39:57
Роль R&D в інноваційному процесі програмного ...
Підхід, використаний компанією-розробником програмного забезпечення в процесі розробки програмного ...
Software новини 2020-05-02 19:00:22
Должность php разработчик
Наверное, большинство современных людей, особенно мальчишки, мечтают в будущем стать и овладеть IT ...
Software новини 2020-03-19 17:17:01
Відео дня
Живі додатки
Мережа та інтернет
Радіоточка Плюс 16.0
Радіоточка Плюс - відмінна програма для прослуховування каналів мовлення радіостанцій з можливістю запису потоку на свій
Мережа та інтернет
PlacesCleaner 0.42 для Mozilla Firefox
PlacesCleaner - невелике розширення для браузера Firefox, яке автоматично по заданих налаштувань очищає і видаляє збирається