تؤثر ثغرة Kr00K على الأجهزة المزودة بشرائح Broadcom وCypress Wi-Fi

click fraud protection

تؤثر ثغرة أمنية جديدة تسمى Kr00K على شرائح Wi-Fi من بائعين مثل Broadcom وCypress. تم تفصيل هذا الاستغلال بواسطة ESET اليوم.

كشفت شركة ESET، شركة أمن الإنترنت التي تقدم منتجات مكافحة الفيروسات، علنًا عن ثغرة أمنية في شرائح Wi-Fi التي تنتجها شركتي Broadcom وCypress. تسمح الثغرة الأمنية، والتي يطلق عليها ESET اسم "Kr00K"، بفك التشفير غير المصرح به لحركة مرور الشبكة المشفرة باستخدام WPA2. الأجهزة المزودة بشرائح Broadcom وCypress FullMac Wi-Fi، والتي، وفقًا لشركة ESET، توجد في Amazon يمكن استخدام Echo/Kindle وApple iPhone/iPad/MacBook وGoogle Nexus وSamsung Galaxy وXiaomi Redmi والمزيد. مُعَرَّض. علاوة على ذلك، حتى لو تم تصحيح جهاز العميل، يمكن للمهاجم اعتراض حركة مرور الشبكة إذا كانت نقطة الوصول اللاسلكية أو جهاز التوجيه غير مصحح.

فيما يلي قائمة بأجهزة العميل التي أكدت ESET أنها معرضة لـ Kr00k:

  • أمازون إيكو الجيل الثاني
  • أمازون كيندل الجيل الثامن
  • ابل ايباد ميني 2
  • ابل ايفون 6، 6 اس، 8، اكس ار
  • أبل ماك بوك إير ريتينا 13 بوصة 2018
  • جوجل نيكزس 5
  • جوجل نيكزس 6
  • جوجل نيكزس 6P
  • راسبيري باي 3
  • سامسونج جالاكسي S4 GT-I9505
  • سامسونج جالاكسي اس 8
  • شياومي ريدمي 3 اس

وإليك قائمة بأجهزة التوجيه اللاسلكية التي أكدت شركة ESET أنها معرضة للخطر:

  • آسوس RT-N12
  • هواوي B612S-25d
  • هواوي إيكو لايف HG8245H
  • هواوي E5577Cs-321

قامت ESET أيضًا باختبار شرائح Wi-Fi من Qualcomm وRealtek وRalink وMediaTek، لكنها لم تتمكن من استغلال هذه الثغرة الأمنية. نظرًا لوجود عدد كبير جدًا من شرائح Wi-Fi التي يجب اختبارها في السوق، تعمل ESET مع Wi-Fi Alliance لتطوير أدوات للكشف عن الأجهزة الضعيفة، ومنذ 16 يناير 2020، يعملون أيضًا مع إيكاسي للتأكد من أن جميع الشركات المصنعة للأجهزة المتأثرة على علم بـ Kr00K. تم تعيين الثغرة الأمنية CVE-2019-15126 في 17 أغسطس 2019.

وفقًا لشركة ESET، تتعلق هذه الثغرة الأمنية بالتشفير على طبقة Wi-Fi وليس لها أي علاقة بـ Transport Layer Security أو TLS. الهجوم باستخدام Kr00k "يؤدي إلى تدهور أمانك خطوة نحو ما كان لديك على شبكة Wi-Fi مفتوحة." وعلى وجه التحديد، يؤدي الخلل إلى استخدام الأجهزة الضعيفة مفتاح مؤقت (TK) صفري بالكامل لتشفير إطارات البيانات أحادية البث، مما يجعل من السهل على المهاجم فك تشفير بعض حزم الشبكة المرسلة عبر نقاط الضعف الأجهزة. يحدث الخطأ بعد الانفصال بين جهاز عميل ونقطة وصول، وذلك عندما تقوم نقطة الوصول بإعادة تأسيس الاتصال بجهاز عميل.

فيما يلي رسم نشرته ESET يوضح الفرق بين العميل الذي لم يتم تصحيحه والعميل الذي تم تصحيحه والذي يتصل بنقطة وصول لاسلكية.

مخطط الهجوم Kr00K. المصدر: إسيت.

قامت ESET باختبار بروتوكولات WPA2-Personal وWPA2-Enterprise فقط مع تشفير AES-CCMP ولكنها لم تختبر ما إذا كانت هذه الثغرة الأمنية تؤثر على WPA3. نظرًا لأن شركة ESET ذكرت الثغرة الأمنية التي تؤثر على أجهزة Google Nexus، فقد تواصلنا مع Google بخصوص النتائج التي توصلت إليها ESET وحصلنا على البيان التالي:

"لا تتأثر أجهزة Pixel بهذه الثغرة الأمنية. تم إخطار الشركات المصنعة لأجهزة Android المتأثرة مباشرة من قبل Broadcom بالثغرة الأمنية والتصحيح." - المتحدث باسم Google

في الوقت الحالي، لا توجد طريقة بسيطة للتحقق مما إذا كان جهازك أو نقطة الوصول اللاسلكية لديك عرضة لفيروس Kr00K. لمعرفة ما إذا كانت ضعيفة أو تم إصلاحها بالفعل، ستحتاج إلى التواصل مع الشركات المصنعة. وتقدر شركة ESET أن أكثر من مليار جهاز ونقطة وصول قادرة على الاتصال بشبكة Wi-Fi يمكن أن تكون عرضة لهذا الاستغلال، ولكن تم بالفعل إصدار تصحيحات للأجهزة من قبل الشركات المصنعة الكبرى. وفقًا للجدول الزمني للإفصاح الخاص بشركة ESET، تم طرح التصحيحات منذ الربع الرابع من عام 2019. سيحتاج مطورو ROM المخصص إلى الانتظار حتى يقوم مصنعو المعدات الأصلية بإصدار ثنائيات Wi-Fi محدثة؛ ولسوء الحظ، سيكون من الصعب أو المستحيل إصلاح الأجهزة القديمة التي لا تتمتع بدعم نشط من الشركة المصنّعة للمعدات الأصلية (OEM). لمزيد من المعلومات حول Kr00K، تفضل بزيارة صفحة الويب المخصصة لـ ESET.