Zranitelnost Kr00K ovlivňuje zařízení s čipy Broadcom a Cypress Wi-Fi

Nová zranitelnost nazvaná Kr00K ovlivňuje čipy Wi-Fi od dodavatelů, jako je Broadcom a Cypress. Tento exploit byl dnes podrobně popsán společností ESET.

ESET, společnost zabývající se internetovým zabezpečením, která nabízí antivirové produkty, právě veřejně odhalila zranitelnost v čipech Wi-Fi vyrobených společnostmi Broadcom a Cypress. Zranitelnost, kterou ESET nazývá „Kr00K“, umožňuje neoprávněné dešifrování síťového provozu šifrovaného WPA2. Zařízení s Wi-Fi čipy Broadcom a Cypress FullMac, která se podle společnosti ESET nacházejí v Amazonu Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi a další by mohly být zranitelný. Kromě toho, i když bylo klientské zařízení opraveno, může útočník zachytit síťový provoz, pokud je bezdrátový přístupový bod nebo směrovač nepatchovaný.

Zde je seznam klientských zařízení, u kterých společnost ESET potvrdila, že jsou zranitelná vůči Kr00k:

  • Amazon Echo 2. gen
  • Amazon Kindle 8. gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13palcový 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

A zde je seznam bezdrátových routerů, u kterých ESET potvrdil, že jsou zranitelné:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

ESET také testoval Wi-Fi čipy od Qualcomm, Realtek, Ralink a MediaTek, ale nedokázal tuto chybu zabezpečení zneužít. Protože je na trhu příliš mnoho Wi-Fi čipů na testování, ESET spolupracuje s Wi-Fi Alliance k vývoji nástrojů pro detekci zranitelných zařízení a od 16. ledna 2020 také fungují s ICASI členů, aby zajistili, že všichni možná dotčení výrobci zařízení jsou si vědomi Kr00K. Chyba zabezpečení byla přiřazena CVE-2019-15126 dne 17. srpna 2019.

Podle společnosti ESET se tato chyba zabezpečení týká šifrování na vrstvě Wi-Fi a nemá nic společného s Transport Layer Security nebo TLS. Útok pomocí Kr00k "sníží vaše zabezpečení o krok směrem k tomu, co byste měli na otevřené Wi-Fi síti." Chyba konkrétně způsobuje použití zranitelných zařízení nulový dočasný klíč (TK) pro šifrování unicastových datových rámců, což útočníkovi usnadňuje dešifrování některých síťových paketů přenášených zranitelnými zařízení. K chybě dochází po zrušení spojení mezi klientským zařízením a přístupovým bodem, což znamená, že přístupový bod znovu naváže spojení s klientským zařízením.

Zde je grafika publikovaná společností ESET, která ukazuje rozdíl mezi neopraveným klientem a opraveným klientem komunikujícím s bezdrátovým přístupovým bodem.

Útokové schéma Kr00K. Zdroj: ESET.

ESET testoval pouze protokoly WPA2-Personal a WPA2-Enterprise se šifrováním AES-CCMP, ale netestoval, zda tato zranitelnost ovlivňuje WPA3. Protože společnost ESET zmínila zranitelnost ovlivňující zařízení Google Nexus, obrátili jsme se na společnost Google ohledně zjištění společnosti ESET a obdrželi jsme následující prohlášení:

„Zařízení Pixel nejsou touto chybou zabezpečení ovlivněny. Dotčení výrobci zařízení Android byli o zranitelnosti a opravě informováni přímo společností Broadcom." - Mluvčí Google

V současné době neexistuje jednoduchý způsob, jak zkontrolovat, zda je vaše zařízení nebo bezdrátový přístupový bod zranitelný vůči Kr00K. Chcete-li zjistit, zda jsou zranitelné nebo již byly opraveny, budete se muset obrátit na výrobce. ESET odhaduje, že více než miliarda Wi-Fi zařízení a přístupových bodů může být zranitelná vůči tomuto zneužití, ale že záplaty pro zařízení od velkých výrobců již byly vydány. Podle časové osy zveřejnění informací společnosti ESET jsou záplaty vydávány od 4. čtvrtletí roku 2019. Vývojáři vlastních ROM budou muset počkat, až OEM uvolní aktualizované binární soubory Wi-Fi; bohužel starší zařízení bez aktivní podpory ze strany OEM bude obtížné nebo nemožné opravit. Pro více informací o Kr00K, navštivte speciální webovou stránku společnosti ESET.