Kr00K-haavoittuvuus vaikuttaa laitteisiin, joissa on Broadcom- ja Cypress Wi-Fi -siruja

click fraud protection

Uusi haavoittuvuus nimeltä Kr00K vaikuttaa Wi-Fi-siruihin toimittajilta, kuten Broadcom ja Cypress. ESET esitti tämän hyödyn tänään.

ESET, Internetin tietoturvayritys, joka tarjoaa virustorjuntatuotteita, paljasti juuri julkisesti Broadcomin ja Cypressin valmistamien Wi-Fi-sirujen haavoittuvuuden. Haavoittuvuus, jota ESET kutsuu nimellä "Kr00K", mahdollistaa WPA2-salatun verkkoliikenteen luvattoman salauksen purkamisen. Broadcom- ja Cypress FullMac Wi-Fi-siruilla varustetut laitteet, jotka ESETin mukaan löytyvät Amazonista Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi ja muut voivat olla haavoittuvainen. Lisäksi, vaikka asiakaslaite olisi korjattu, hyökkääjä voi siepata verkkoliikennettä, jos langaton tukiasema tai reititin on korjattu.

Tässä on luettelo asiakaslaitteista, joiden ESET vahvisti olevan alttiina Kr00k: lle:

  • Amazon Echo 2. sukupolvi
  • Amazon Kindle 8. sukupolvi
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-tuumainen 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

Ja tässä on luettelo langattomista reitittimistä, joiden ESET vahvisti olevan haavoittuvaisia:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

ESET testasi myös Qualcommin, Realtekin, Ralinkin ja MediaTekin Wi-Fi-siruja, mutta ei kyennyt hyödyntämään tätä haavoittuvuutta. Koska markkinoilla on liian monta testattavaa Wi-Fi-sirua, ESET tekee yhteistyötä Wi-Fi Alliancen kanssa. kehittää työkaluja haavoittuvien laitteiden havaitsemiseen, ja 16. tammikuuta 2020 lähtien ne ovat myös toimineet kanssa ICASI jäseniä varmistaakseen, että kaikki mahdolliset laitevalmistajat ovat tietoisia Kr00K: sta. Haavoittuvuus määritettiin CVE-2019-15126 17 elokuuta 2019.

ESETin mukaan tämä haavoittuvuus koskee Wi-Fi-kerroksen salausta, eikä sillä ole mitään tekemistä Transport Layer Securityn eli TLS: n kanssa. Kr00k-hyökkäys "heikentää tietoturvaasi askeleen kohti sitä, mitä sinulla olisi avoimessa Wi-Fi-verkossa". Tarkemmin sanottuna vika aiheuttaa haavoittuvien laitteiden käytön TK (all-zero Temporal Key) yksilähetysdatakehysten salaamiseen, jonka avulla hyökkääjän on helppo purkaa joidenkin haavoittuvien lähettämien verkkopakettien salaus. laitteet. Virhe ilmenee asiakaslaitteen ja tukiaseman välisen eron jälkeen, jolloin tukiasema muodostaa uudelleen yhteyden asiakaslaitteeseen.

Tässä on ESETin julkaisema grafiikka, joka osoittaa eron korjaamattoman asiakkaan ja langattoman tukiaseman kanssa kommunikoivan korjatun asiakkaan välillä.

Kr00K Attack Scheme. Lähde: ESET.

ESET testasi vain WPA2-Personal- ja WPA2-Enterprise-protokollia AES-CCMP-salauksella, mutta ei testannut, vaikuttaako tämä haavoittuvuus WPA3:een. Koska ESET mainitsi Google Nexus -laitteisiin vaikuttavan haavoittuvuuden, otimme yhteyttä Googleen koskien ESETin havaintoja ja saimme seuraavan lausunnon:

"Tämä haavoittuvuus ei vaikuta Pixel-laitteisiin. Broadcom ilmoitti haavoittuvuudesta ja korjaustiedostosta suoraan Android-laitteiden valmistajille, joita ongelma koskee." - Googlen tiedottaja

Tällä hetkellä ei ole yksinkertaista tapaa tarkistaa, onko laitteesi tai langaton tukiasemasi alttiina Kr00K: lle. Ota yhteyttä valmistajiin saadaksesi selville, ovatko ne haavoittuvia vai onko ne jo korjattu. ESET arvioi, että yli miljardi Wi-Fi-yhteensopivaa laitetta ja tukiasemaa voi olla haavoittuvainen tälle hyväksikäytölle, mutta suurten valmistajien laitteille on jo julkaistu korjaustiedostoja. ESETin julkistusaikajanan mukaan korjaustiedostoja on julkaistu vuoden 2019 neljännestä neljänneksestä lähtien. Mukautettujen ROM-kehittäjien on odotettava, että OEM-valmistajat julkaisevat päivitetyt Wi-Fi-binaarit; valitettavasti vanhemmat laitteet ilman OEM: n aktiivista tukea on vaikeaa tai mahdotonta korjata. Lisätietoja Kr00K: sta, vieraile ESETin omalla verkkosivulla.