Kr00k.
Новая уязвимость чипов Broadcom и Cypress, которую почему-то ошибочно начали называть уязвимостью в Wi-Fi.
Дело в том что это никакая не уязвимость протокола как до этого было с KRACK. По сути Kr00k представляет из себя баг в прошивке радиомодуля (привет, проблемы закрытых блобов) и особого вреда не несет.
Что происходит: Когда AP деассоциирует STA, в её очереди остаются какие-то пакеты. Но поскольку STA как будто бы больше нет, ключи шифрования для конкретной STA удаляются из памяти (обнуляются). И вот те самые оставшиеся после деассоциации пакеты в некоторых чипах будут отправлены с ключем состоящим из нулей. Досадный баг и не более.
никаких "ОЛОЛО, АЛАРМ, ХАКЕРЫ МОГУТ БЕЗ ТРУДА ЧИТАТЬ ВАШИ ШИФРОВАННЫЕ ФРЕЙМЫ БЛАГОДАРЯ НОВОЙ УЗВИМОСТИ" как написали в некоторых изданиях.
Отчет ESET можно почитать
тут.
Список моделей которые подвержены багу:
Amazon Echo 2nd gen
Amazon Kindle 8th gen
Apple iPad mini 2
Apple iPhone 6, 6S, 8, XR
Apple MacBook Air Retina 13-inch 2018
Google Nexus 5
Google Nexus 6
Google Nexus 6S
Raspberry Pi 3
Samsung Galaxy S4 GT-I9505
Samsung Galaxy S8
Xiaomi Redmi 3S
Список AP которые подвержены багу:
Asus RT-N12
Huawei B612S-25d
Huawei EchoLife HG8245H
Huawei E5577Cs-321
UPD. Список устройств, разумеется приблизительный и не финальный. Какие-то ещё устройства обязательно всплывут.