Η ευπάθεια Kr00K επηρεάζει συσκευές με τσιπ Wi-Fi Broadcom και Cypress

Μια νέα ευπάθεια που ονομάζεται Kr00K επηρεάζει τα τσιπ Wi-Fi από προμηθευτές όπως η Broadcom και η Cypress. Αυτό το exploit αναλύθηκε σήμερα από την ESET.

Η ESET, μια εταιρεία ασφάλειας Διαδικτύου που προσφέρει προϊόντα προστασίας από ιούς, μόλις αποκάλυψε δημόσια μια ευπάθεια στα τσιπ Wi-Fi που κατασκευάζονται από την Broadcom και την Cypress. Η ευπάθεια, την οποία η ESET αποκαλεί "Kr00K", επιτρέπει τη μη εξουσιοδοτημένη αποκρυπτογράφηση της κίνησης δικτύου με κρυπτογράφηση WPA2. Συσκευές με τσιπ Wi-Fi Broadcom και Cypress FullMac, τα οποία, σύμφωνα με την ESET, βρίσκονται στον Αμαζόνιο Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi και άλλα, θα μπορούσαν να είναι ευάλωτα. Επιπλέον, ακόμη και αν μια συσκευή-πελάτης έχει επιδιορθωθεί, ένας εισβολέας μπορεί να υποκλέψει την κυκλοφορία δικτύου εάν το σημείο ασύρματης πρόσβασης ή ο δρομολογητής δεν έχει επιδιορθωθεί.

Ακολουθεί μια λίστα με συσκευές-πελάτες που η ESET επιβεβαίωσε ότι ήταν ευάλωτες στο Kr00k:

  • Amazon Echo 2nd gen
  • Amazon Kindle 8ης γενιάς
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 ιντσών 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

Και εδώ είναι μια λίστα με ασύρματους δρομολογητές που η ESET επιβεβαίωσε ότι ήταν ευάλωτοι:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

Η ESET δοκίμασε επίσης τσιπ Wi-Fi από τις Qualcomm, Realtek, Ralink και MediaTek, αλλά δεν μπόρεσε να εκμεταλλευτεί αυτήν την ευπάθεια. Δεδομένου ότι υπάρχουν πάρα πολλά τσιπ Wi-Fi για δοκιμή στην αγορά, η ESET συνεργάζεται με το Wi-Fi Alliance για την ανάπτυξη εργαλείων για τον εντοπισμό ευάλωτων συσκευών και από τις 16 Ιανουαρίου 2020, λειτουργούν επίσης με ICASI μέλη για να διασφαλίσουν ότι όλοι οι κατασκευαστές συσκευών που πιθανώς επηρεάζονται γνωρίζουν το Kr00K. Η ευπάθεια εκχωρήθηκε CVE-2019-15126 στις 17 Αυγούστου 2019.

Σύμφωνα με την ESET, αυτή η ευπάθεια αφορά την κρυπτογράφηση στο επίπεδο Wi-Fi και δεν έχει καμία σχέση με το Transport Layer Security ή το TLS. Μια επίθεση που χρησιμοποιεί το Kr00k "υποβαθμίζει την ασφάλειά σας ένα βήμα προς αυτό που θα είχατε σε ένα ανοιχτό δίκτυο Wi-Fi." Συγκεκριμένα, το ελάττωμα προκαλεί τη χρήση ευάλωτων συσκευών ένα μηδενικό προσωρινό κλειδί (TK) για την κρυπτογράφηση πλαισίων δεδομένων unicast, το οποίο διευκολύνει έναν εισβολέα να αποκρυπτογραφήσει ορισμένα πακέτα δικτύου που μεταδίδονται από ευάλωτα συσκευές. Το σφάλμα παρουσιάζεται μετά από μια αποσύνδεση μεταξύ μιας συσκευής πελάτη και ενός σημείου πρόσβασης, όταν ένα σημείο πρόσβασης αποκαθιστά τη σύνδεση με μια συσκευή πελάτη.

Ακολουθεί ένα γραφικό που δημοσιεύτηκε από την ESET που δείχνει τη διαφορά μεταξύ ενός μη επιδιορθωμένου πελάτη και ενός επιδιορθωμένου πελάτη που επικοινωνεί με ένα σημείο ασύρματης πρόσβασης.

Σχέδιο επίθεσης Kr00K. Πηγή: ESET.

Η ESET έλεγξε μόνο τα πρωτόκολλα WPA2-Personal και WPA2-Enterprise με κρυπτογράφηση AES-CCMP, αλλά δεν έλεγξε εάν αυτή η ευπάθεια επηρεάζει το WPA3. Εφόσον η ESET ανέφερε την ευπάθεια που επηρεάζει τις συσκευές Google Nexus, επικοινωνήσαμε με την Google σχετικά με τα ευρήματα της ESET και μας δόθηκε η ακόλουθη δήλωση:

«Οι συσκευές Pixel δεν επηρεάζονται από αυτήν την ευπάθεια. Οι επηρεαζόμενοι κατασκευαστές συσκευών Android ειδοποιήθηκαν απευθείας από την Broadcom για την ευπάθεια και την ενημέρωση κώδικα." - εκπρόσωπος της Google

Προς το παρόν, δεν υπάρχει απλός τρόπος να ελέγξετε εάν η συσκευή σας ή το σημείο ασύρματης πρόσβασης είναι ευάλωτα στο Kr00K. Για να μάθετε εάν είναι ευάλωτα ή έχουν ήδη επιδιορθωθεί, θα πρέπει να απευθυνθείτε στους κατασκευαστές. Η ESET εκτιμά ότι πάνω από ένα δισεκατομμύριο συσκευές και σημεία πρόσβασης με δυνατότητα Wi-Fi θα μπορούσαν να είναι ευάλωτα σε αυτό το exploit, αλλά έχουν ήδη κυκλοφορήσει ενημερώσεις κώδικα για συσκευές μεγάλων κατασκευαστών. Σύμφωνα με το χρονοδιάγραμμα αποκάλυψης της ESET, οι ενημερώσεις κώδικα έχουν κυκλοφορήσει από το 4ο τρίμηνο του 2019. Οι προγραμματιστές προσαρμοσμένης ROM θα πρέπει να περιμένουν τους OEM να κυκλοφορήσουν ενημερωμένα δυαδικά αρχεία Wi-Fi. Δυστυχώς, οι παλαιότερες συσκευές χωρίς ενεργή υποστήριξη από τον OEM θα είναι δύσκολο ή αδύνατο να επιδιορθωθούν. Για περισσότερες πληροφορίες σχετικά με το Kr00K, επισκεφθείτε την ειδική ιστοσελίδα της ESET.