Милиарди устройства засегнати от бъг в WiFi

Много от тях вече са оправени, но все още има и голям брой незащитени

Mилиарди устройства по целия свят са засегнати от уязвимост в WiFi, която позволява на хакери да прихващат и декриптират данните. Добрата новина е, че повечето устройства вече имат нужните ъпдейти, но голям брой все още са незащитени, съобщава онлайн изданието Ars technica.

Уязвимостта е открита от компанията за киберсигурност Eset, която представи данните за нея по време на конференцията за киберсигурност RSA в Сан Франциско. Проблемът засяга WiFi чиповете на Cypress Semiconductor и Broadcom.

Те се използват от модели на iPhone, iPad, Mac, Amazon Echo, Amazon Kindle и множество устройства с Android. Засегнати са и устройствата Raspberry PI 3, както и някои рутери на Asus и Huawei. Общо всичко това са милиарди устройсва по целия свят.

Производителите са били уведомени преди информацията да бъде споделена публично. Те вече са направили и пуснали за разпространение ъпдейти, които да коригират проблемите. Няма данни колко устройства вече са ги инсталирали. Експертите отбелязват, че много потребители ще останат незапознати с проблема и няма да инсталират нужните ъпдейти, особено за домашните си рутери.

Това ще е проблем, защото ако устройство, което не е засегнато от проблема, или е с инсталиран ъпдейт, се свърже с рутер, който не е защитен, то също ще е уязвимо на атаката. Добрата новина е, че естеството на атаката е сложно за реализиране и заради необходимостта да са в обсег на дадената WiFi мрежа.

Извършването на атаката ще води и до прекъсвания на връзката, която ще тръгва и спира многократно. Затова мишените би трябвало да забележат, че има проблем. И все пак, препоръчва се на потребителите да проверят в сайтовете на производителите на устройствата си дали има ъпдейти за тях.

Apple и Amazon например обявиха, че техните устройства са получили ъпдейтите още през миналата година. Всички, които използват актуална версия на софтуера си, са защитени.



Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

Copy link