Kr00K ranjivost utječe na uređaje s Broadcom i Cypress Wi-Fi čipovima

click fraud protection

Nova ranjivost pod nazivom Kr00K utječe na Wi-Fi čipove dobavljača kao što su Broadcom i Cypress. ESET je danas detaljno opisao ovaj exploit.

ESET, tvrtka za internetsku sigurnost koja nudi antivirusne proizvode, upravo je javno otkrila ranjivost u Wi-Fi čipovima koje proizvode Broadcom i Cypress. Ranjivost, koju ESET naziva "Kr00K", dopušta neovlašteno dešifriranje WPA2-kriptiranog mrežnog prometa. Uređaji s Wi-Fi čipovima Broadcom i Cypress FullMac, koji se, prema ESET-u, nalaze u Amazonu Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi i više, mogli bi biti ranjiva. Nadalje, čak i ako je klijentski uređaj zakrpan, napadač može presresti mrežni promet ako bežična pristupna točka ili usmjerivač nisu zakrpani.

Evo popisa klijentskih uređaja za koje je ESET potvrdio da su ranjivi na Kr00k:

  • Amazon Echo 2. gen
  • Amazon Kindle 8. gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 inča 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

A ovdje je popis bežičnih usmjerivača za koje je ESET potvrdio da su ranjivi:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

ESET je također testirao Wi-Fi čipove iz Qualcomma, Realteka, Ralinka i MediaTeka, ali nisu mogli iskoristiti ovu ranjivost. Budući da na tržištu postoji previše Wi-Fi čipova za testiranje, ESET surađuje s Wi-Fi Allianceom za razvoj alata za otkrivanje ranjivih uređaja, a od 16. siječnja 2020. također rade s ICASI članovima kako bi osigurali da su svi proizvođači uređaja koji bi mogli biti pogođeni Kr00K svjesni. Ranjivost je dodijeljena CVE-2019-15126 17. kolovoza 2019.

Prema ESET-u, ova se ranjivost odnosi na enkripciju na Wi-Fi sloju i nema nikakve veze sa Transport Layer Security ili TLS. Napad pomoću Kr00k "degradira vašu sigurnost korak prema onome što biste imali na otvorenoj Wi-Fi mreži." Točnije, greška uzrokuje korištenje ranjivih uređaja nulti vremenski ključ (TK) za šifriranje unicast podatkovnih okvira, što napadaču olakšava dešifriranje nekih mrežnih paketa koje prenosi ranjivi uređaja. Greška se javlja nakon prekida veze između klijentskog uređaja i pristupne točke, što je kada pristupna točka ponovno uspostavi vezu s klijentskim uređajem.

Ovdje je grafika koju je objavio ESET koja pokazuje razliku između nezakrpanog klijenta i zakrpanog klijenta koji komunicira s bežičnom pristupnom točkom.

Kr00K shema napada. Izvor: ESET.

ESET je testirao samo protokole WPA2-Personal i WPA2-Enterprise s AES-CCMP enkripcijom, ali nije testirao utječe li ova ranjivost na WPA3. Budući da je ESET spomenuo ranjivost koja utječe na Google Nexus uređaje, obratili smo se Googleu u vezi s nalazima ESET-a i dobili smo sljedeću izjavu:

"Ova ranjivost ne utječe na Pixel uređaje. Pogođene proizvođače Android uređaja Broadcom je izravno obavijestio o ranjivosti i zakrpi." - Googleov glasnogovornik

U ovom trenutku ne postoji jednostavan način da provjerite je li vaš uređaj ili bežična pristupna točka ranjiva na Kr00K. Da biste saznali jesu li ranjivi ili su već popravljeni, morat ćete se obratiti proizvođačima. ESET procjenjuje da bi preko milijardu uređaja i pristupnih točaka sposobnih za Wi-Fi moglo biti ranjivo na ovaj exploit, ali da su zakrpe za uređaje velikih proizvođača već objavljene. Prema ESET-ovom vremenskom okviru za objavljivanje, zakrpe se uvode od četvrtog tromjesečja 2019. Programeri prilagođenog ROM-a morat će pričekati da OEM-ovi objave ažurirane Wi-Fi binarne datoteke; nažalost, starije uređaje bez aktivne podrške OEM-a bit će teško ili nemoguće popraviti. Za više informacija o Kr00K, posjetite namjensku web stranicu tvrtke ESET.