Нова уязвимост, наречена Kr00K, засяга Wi-Fi чипове от доставчици като Broadcom и Cypress. Този експлойт беше описан подробно от ESET днес.
ESET, компания за интернет сигурност, която предлага антивирусни продукти, току-що публично разкри уязвимост в Wi-Fi чиповете, направени от Broadcom и Cypress. Уязвимостта, която ESET нарича "Kr00K", позволява неоторизирано декриптиране на WPA2-шифрован мрежов трафик. Устройства с Wi-Fi чипове Broadcom и Cypress FullMac, които според ESET се намират в Amazon Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi и др. уязвими. Освен това, дори ако клиентското устройство е било закърпено, нападателят може да прихване мрежовия трафик, ако безжичната точка за достъп или рутерът не е закърпен.
Ето списък с клиентски устройства, за които ESET потвърди, че са уязвими на Kr00k:
- Amazon Echo 2-ро поколение
- Amazon Kindle 8-мо поколение
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13-инчов 2018 г
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6P
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
Ето и списък с безжични рутери, за които ESET потвърди, че са уязвими:
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
ESET също тества Wi-Fi чипове от Qualcomm, Realtek, Ralink и MediaTek, но не успя да използва тази уязвимост. Тъй като на пазара има твърде много Wi-Fi чипове за тестване, ESET работи с Wi-Fi Alliance за разработване на инструменти за откриване на уязвими устройства, а от 16 януари 2020 г. те също работят с ICASI членове, за да гарантират, че всички евентуално засегнати производители на устройства са запознати с Kr00K. Уязвимостта беше определена CVE-2019-15126 на 17 август 2019 г.
Според ESET тази уязвимост засяга криптирането на Wi-Fi слоя и няма нищо общо със сигурността на транспортния слой или TLS. Атака, използваща Kr00k, "влошава сигурността ви с една стъпка към това, което бихте имали в отворена Wi-Fi мрежа." По-конкретно, недостатъкът причинява използването на уязвими устройства изцяло нулев временен ключ (TK) за криптиране на кадри с данни за едноадресно предаване, което улеснява атакуващия да дешифрира някои мрежови пакети, предавани от уязвими устройства. Грешката възниква след прекъсване на връзката между клиентско устройство и точка за достъп, което е, когато точка за достъп възстановява връзка с клиентско устройство.
Ето графика, публикувана от ESET, която демонстрира разликата между клиент без корекция и клиент с корекция, комуникиращ с безжична точка за достъп.
ESET тества само протоколите WPA2-Personal и WPA2-Enterprise с AES-CCMP криптиране, но не тества дали тази уязвимост засяга WPA3. Тъй като ESET спомена уязвимостта, засягаща устройствата Google Nexus, се свързахме с Google относно констатациите на ESET и получихме следното изявление:
„Устройствата Pixel не са засегнати от тази уязвимост. Засегнатите производители на устройства с Android бяха уведомени директно от Broadcom за уязвимостта и корекцията." - говорител на Google
Понастоящем няма лесен начин да проверите дали вашето устройство или безжична точка за достъп са уязвими на Kr00K. За да разберете дали са уязвими или вече са коригирани, ще трябва да се свържете с производителите. ESET изчислява, че над един милиард Wi-Fi-съвместими устройства и точки за достъп могат да бъдат уязвими към този експлойт, но вече са пуснати корекции за устройства от големи производители. Според графика за разкриване на ESET, корекциите се разпространяват от Q4 на 2019 г. Персонализираните ROM разработчици ще трябва да изчакат OEM производителите да пуснат актуализирани Wi-Fi двоични файлове; за съжаление по-старите устройства без активна поддръжка от OEM ще бъдат трудни или невъзможни за коригиране. За повече информация относно Kr00K, посетете специалната уеб страница на ESET.