Uus haavatavus nimega Kr00K mõjutab selliste tarnijate nagu Broadcom ja Cypress Wi-Fi kiipe. Seda ärakasutamist kirjeldas ESET täna.
Viirusetõrjetooteid pakkuv Interneti-turbeettevõte ESET avalikustas just Broadcomi ja Cypressi toodetud WiFi-kiipide haavatavuse. Haavatavus, mida ESET nimetab "Kr00K-ks", võimaldab WPA2-krüptitud võrguliikluse volitamata dekrüpteerimist. Broadcomi ja Cypress FullMac Wi-Fi kiipidega seadmed, mis ESET-i andmetel leidub Amazonis Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi ja palju muud võivad olla haavatav. Pealegi, isegi kui kliendi seade on paigatud, võib ründaja võrguliiklust kinni pidada, kui traadita pääsupunkt või ruuter on parandamata.
Siin on loend kliendiseadmetest, mille kohta ESET kinnitas, et need on Kr00k suhtes haavatavad:
- Amazon Echo 2nd gen
- Amazon Kindle 8. gen
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13-tolline 2018
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6P
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
Ja siin on loend traadita ruuteritest, mille haavatavus ESET kinnitas:
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
ESET testis ka Qualcommi, Realteki, Ralinki ja MediaTeki WiFi-kiipe, kuid ei suutnud seda haavatavust ära kasutada. Kuna turul on testimiseks liiga palju WiFi-kiipe, teeb ESET koostööd Wi-Fi Alliance'iga arendada tööriistu haavatavate seadmete tuvastamiseks ja alates 16. jaanuarist 2020 töötavad ka need koos ICASI liikmed tagamaks, et kõik võimalikud mõjutatud seadmete tootjad on Kr00K-st teadlikud. Haavatavus määrati CVE-2019-15126 17. augustil 2019.
ESET-i andmetel puudutab see haavatavus Wi-Fi kihi krüptimist ega ole kuidagi seotud transpordikihi turvalisuse ehk TLS-iga. Kr00k-i kasutav rünnak "alandab teie turvalisust sammu võrra selle poole, mis teil oleks avatud WiFi-võrgus". Täpsemalt põhjustab viga haavatavate seadmete kasutamist null-ajaline võti (TK) unicast andmekaadrite krüptimiseks, mis muudab ründaja jaoks hõlpsaks dekrüpteerida mõned haavatavate poolt edastatud võrgupaketid. seadmeid. Viga ilmneb pärast kliendi seadme ja pääsupunkti vahelise seose katkestamist, mis on siis, kui pääsupunkt taastab ühenduse kliendiseadmega.
Siin on ESET-i avaldatud graafik, mis näitab erinevust parandamata kliendi ja paigatud kliendi vahel, mis suhtleb traadita pääsupunktiga.
ESET testis ainult AES-CCMP krüptimisega protokolle WPA2-Personal ja WPA2-Enterprise, kuid ei testinud, kas see haavatavus mõjutab WPA3. Kuna ESET mainis haavatavust, mis mõjutab Google Nexuse seadmeid, pöördusime Google'iga seoses ESET-i leidudega ja saime järgmise avalduse:
"See haavatavus ei mõjuta piksliseadmeid. Broadcom teavitas haavatavusest ja paigast mõjutatud Android-seadmete tootjaid otse." - Google'i pressiesindaja
Praegu pole lihtsat viisi kontrollida, kas teie seade või traadita pääsupunkt on Kr00K suhtes haavatav. Selleks et teada saada, kas need on haavatavad või juba parandatud, peate võtma ühendust tootjatega. ESET-i hinnangul võib selle ärakasutamise suhtes haavatav olla üle miljardi Wi-Fi-toega seadme ja pääsupunkti, kuid suuremate tootjate seadmete paigad on juba välja antud. ESET-i avalikustamise ajakava kohaselt on plaastreid välja lastud alates 2019. aasta neljandast kvartalist. Kohandatud ROM-i arendajad peavad ootama, kuni originaalseadmete tootjad vabastavad värskendatud Wi-Fi binaarfailid; Kahjuks on vanemaid seadmeid, millel puudub OEM-i aktiivne tugi, raske või võimatu parandada. Kr00K kohta lisateabe saamiseks külastage ESET-i spetsiaalset veebisaiti.