Kr00K-sårbarhed påvirker enheder med Broadcom og Cypress Wi-Fi-chips

click fraud protection

En ny sårbarhed kaldet Kr00K påvirker Wi-Fi-chips fra leverandører som Broadcom og Cypress. Denne udnyttelse blev detaljeret af ESET i dag.

ESET, et internetsikkerhedsfirma, der tilbyder antivirusprodukter, har netop offentliggjort en sårbarhed i Wi-Fi-chips lavet af Broadcom og Cypress. Sårbarheden, som ESET kalder "Kr00K", giver mulighed for uautoriseret dekryptering af WPA2-krypteret netværkstrafik. Enheder med Broadcom og Cypress FullMac Wi-Fi-chips, som ifølge ESET findes i Amazonas Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi og mere, kunne være sårbar. Selv hvis en klientenhed er blevet patchet, kan en angriber desuden opsnappe netværkstrafik, hvis det trådløse adgangspunkt eller routeren ikke er patchet.

Her er en liste over klientenheder, som ESET bekræftede var sårbare over for Kr00k:

  • Amazon Echo 2. gen
  • Amazon Kindle 8. gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-tommer 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

Og her er en liste over trådløse routere, som ESET bekræftede var sårbare:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

ESET testede også Wi-Fi-chips fra Qualcomm, Realtek, Ralink og MediaTek, men var ikke i stand til at udnytte denne sårbarhed. Da der er for mange Wi-Fi-chips til at teste på markedet, arbejder ESET med Wi-Fi Alliance at udvikle værktøjer til at opdage sårbare enheder, og siden den 16. januar 2020 har de også arbejdet med ICASI medlemmer for at sikre, at alle muligvis berørte enhedsproducenter er opmærksomme på Kr00K. Sårbarheden blev tildelt CVE-2019-15126 den 17. august 2019.

Ifølge ESET vedrører denne sårbarhed kryptering på Wi-Fi-laget og har intet at gøre med Transport Layer Security eller TLS. Et angreb med Kr00k "forringer din sikkerhed et skridt i retning af, hvad du ville have på et åbent Wi-Fi-netværk." Specifikt forårsager fejlen, at sårbare enheder bruges en helt nul tidsnøgle (TK) til at kryptere unicast-datarammer, hvilket gør det nemt for en angriber at dekryptere nogle netværkspakker, der sendes af sårbare enheder. Fejlen opstår efter en adskillelse mellem en klientenhed og et adgangspunkt, hvilket er når et adgangspunkt genetablerer forbindelsen til en klientenhed.

Her er en grafik udgivet af ESET, der viser forskellen mellem en ikke-patchet klient og en patchet klient, der kommunikerer med et trådløst adgangspunkt.

Kr00K angrebsskema. Kilde: ESET.

ESET testede kun WPA2-Personal- og WPA2-Enterprise-protokollerne med AES-CCMP-kryptering, men testede ikke, om denne sårbarhed påvirker WPA3. Da ESET nævnte sårbarheden, der påvirker Google Nexus-enheder, kontaktede vi Google vedrørende ESETs resultater og fik følgende erklæring:

"Pixel-enheder påvirkes ikke af denne sårbarhed. Berørte Android-enhedsproducenter blev underrettet direkte af Broadcom om sårbarheden og patchen." - Google talsmand

På nuværende tidspunkt er der ingen enkel måde at kontrollere, om din enhed eller dit trådløse adgangspunkt er sårbart over for Kr00K. For at finde ud af, om de er sårbare eller allerede er blevet rettet, skal du kontakte producenterne. ESET vurderer, at over en milliard Wi-Fi-kompatible enheder og adgangspunkter kan være sårbare over for denne udnyttelse, men at patches til enheder fra større producenter allerede er blevet frigivet. Ifølge ESETs afsløringstidslinje er patches blevet rullet ud siden 4. kvartal af 2019. Custom ROM-udviklere bliver nødt til at vente på, at OEM'er frigiver opdaterede Wi-Fi-binære filer; Desværre vil ældre enheder uden aktiv support fra OEM være svære eller umulige at reparere. For mere information om Kr00K, besøg ESETs dedikerede webside.