Sorpresa. Solo oggi scopriamo che i chip WiFi Cypress Semiconductor e Broadcom installati su milioni di iPhone, iPad e Mac soffrivano di una falla hardware poteva essere sfruttata da un malintenzionato per decrittare i dati sensibili trasmessi con una connessione senza fili. Basta un aggiornamento per proteggersi.
[related layout=”big” permalink=”https://www.melablog.it/post/223373/blocco-attivazione-ambiente”][/related]
La falla è nota col nome di Kr00k, e si basa su una debolezza nel sistema di sganciamento dall’access point. “Se l’access point o il dispositivo dell’utente sono vulnerabili, pezzi di dati saranno inseriti un buffer di trasmissione e inviati.” Invece di usare la chiave di crittografia della comunicazione, tuttavia, i dispositivi affetti utilizzano una chiave fatta tutta di zeri, rendendo immediato il processo di decrittografia.
Sono affetti dal difetto sia i chip creati da Broadcom, sia quelli di Cypress; e la fregatura è che tali circuiti sono installati in un gran numero di gingilli: “Dai nostri test confermiamo che, prima delle patch software, erano affetti Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), oltreché gli access point di Asus e Huawei.”
La buona notizia è che, prima di diventare pubbliche, queste informazioni sono state passate ai produttori che hanno avuto modo di correggere il tiro. Dunque ecco come proteggervi: basta installare per lo meno iOS 13.2 e macOS 10.15.1, o versioni successive. Qualunque versione precedente del software, invece, vi mette a rischio, dunque aggiornate immediatamente.