Die Schwachstelle Kr00K betrifft Geräte mit Wi-Fi-Chips von Broadcom und Cypress

click fraud protection

Eine neue Schwachstelle namens Kr00K betrifft WLAN-Chips von Anbietern wie Broadcom und Cypress. Dieser Exploit wurde heute von ESET detailliert beschrieben.

ESET, ein Internet-Sicherheitsunternehmen, das Antivirenprodukte anbietet, hat gerade eine Schwachstelle in Wi-Fi-Chips von Broadcom und Cypress öffentlich bekannt gegeben. Die Schwachstelle, die ESET „Kr00K“ nennt, ermöglicht die unbefugte Entschlüsselung von WPA2-verschlüsseltem Netzwerkverkehr. Geräte mit Broadcom- und Cypress-FullMac-WLAN-Chips, die laut ESET bei Amazon zu finden sind Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi und mehr könnten sein verletzlich. Darüber hinaus kann ein Angreifer den Netzwerkverkehr abfangen, selbst wenn ein Client-Gerät gepatcht wurde, wenn der WLAN-Zugangspunkt oder Router nicht gepatcht ist.

Hier ist eine Liste von Client-Geräten, von denen ESET bestätigt hat, dass sie für Kr00k anfällig sind:

  • Amazon Echo 2. Generation
  • Amazon Kindle 8. Generation
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 Zoll 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

Und hier ist eine Liste der WLAN-Router, von denen ESET bestätigt hat, dass sie anfällig sind:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

ESET testete auch WLAN-Chips von Qualcomm, Realtek, Ralink und MediaTek, konnte diese Schwachstelle jedoch nicht ausnutzen. Da es auf dem Markt zu viele WLAN-Chips zum Testen gibt, arbeitet ESET mit der Wi-Fi Alliance zusammen Tools zur Erkennung anfälliger Geräte zu entwickeln, und seit dem 16. Januar 2020 arbeiten sie auch daran mit ICASI Mitglieder, um sicherzustellen, dass alle möglicherweise betroffenen Gerätehersteller über Kr00K informiert sind. Die Schwachstelle wurde zugewiesen CVE-2019-15126 am 17. August 2019.

Laut ESET betrifft diese Schwachstelle die Verschlüsselung auf der Wi-Fi-Ebene und hat nichts mit Transport Layer Security (TLS) zu tun. Ein Angriff mit Kr00k „verschlechtert Ihre Sicherheit um einen Schritt in Richtung dessen, was Sie in einem offenen Wi-Fi-Netzwerk hätten.“ Insbesondere führt der Fehler dazu, dass anfällige Geräte verwendet werden Ein Temporal Key (TK) mit Nullwerten zur Verschlüsselung von Unicast-Datenrahmen, der es einem Angreifer erleichtert, einige von Schwachstellen übertragene Netzwerkpakete zu entschlüsseln Geräte. Der Fehler tritt nach einer Trennung zwischen einem Client-Gerät und einem Zugangspunkt auf, d. h. wenn ein Zugangspunkt die Verbindung mit einem Client-Gerät wiederherstellt.

Hier ist eine von ESET veröffentlichte Grafik, die den Unterschied zwischen einem ungepatchten Client und einem gepatchten Client, der mit einem drahtlosen Zugangspunkt kommuniziert, zeigt.

Kr00K-Angriffsplan. Quelle: ESET.

ESET hat nur die Protokolle WPA2-Personal und WPA2-Enterprise mit AES-CCMP-Verschlüsselung getestet, jedoch nicht getestet, ob diese Schwachstelle WPA3 betrifft. Da ESET die Sicherheitslücke bei Google Nexus-Geräten erwähnte, wandten wir uns bezüglich der Ergebnisse von ESET an Google und erhielten die folgende Aussage:

„Pixel-Geräte sind von dieser Sicherheitslücke nicht betroffen. Betroffene Hersteller von Android-Geräten wurden direkt von Broadcom über die Sicherheitslücke und den Patch informiert.“ – Google-Sprecher

Derzeit gibt es keine einfache Möglichkeit zu überprüfen, ob Ihr Gerät oder Ihr WLAN-Zugangspunkt für Kr00K anfällig ist. Um herauszufinden, ob sie anfällig sind oder bereits behoben wurden, müssen Sie sich an die Hersteller wenden. ESET schätzt, dass über eine Milliarde Wi-Fi-fähige Geräte und Zugangspunkte für diesen Exploit anfällig sein könnten, es wurden jedoch bereits Patches für Geräte großer Hersteller veröffentlicht. Laut dem Offenlegungszeitplan von ESET werden seit dem vierten Quartal 2019 Patches bereitgestellt. Entwickler von benutzerdefinierten ROMs müssen warten, bis OEMs aktualisierte Wi-Fi-Binärdateien veröffentlichen. Leider lassen sich ältere Geräte ohne aktive Unterstützung durch den OEM nur schwer oder gar nicht reparieren. Weitere Informationen zu Kr00K finden Sie unter Besuchen Sie die spezielle Website von ESET.