A Kr00K nevű új biztonsági rés olyan gyártók Wi-Fi chipjeit érinti, mint a Broadcom és a Cypress. Ezt a kizsákmányolást az ESET ma részletezte.
Az ESET, egy vírusirtó termékeket kínáló internetes biztonsági cég nemrég nyilvánosságra hozta a Broadcom és a Cypress által gyártott Wi-Fi chipek biztonsági rését. Az ESET által „Kr00K”-nak nevezett sebezhetőség lehetővé teszi a WPA2-vel titkosított hálózati forgalom jogosulatlan visszafejtését. Broadcom és Cypress FullMac Wi-Fi chipekkel ellátott eszközök, amelyek az ESET szerint az Amazonban találhatók Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi stb. sebezhető. Továbbá, még ha egy klienseszközt is javítottak, a támadó elfoghatja a hálózati forgalmat, ha a vezeték nélküli hozzáférési pont vagy útválasztó nincs javítva.
Íme azon klienseszközök listája, amelyekről az ESET megerősítette, hogy a Kr00k sebezhetőek:
- Amazon Echo 2nd gen
- Amazon Kindle 8. gen
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13 hüvelykes 2018
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6P
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
És itt van azoknak a vezeték nélküli útválasztóknak a listája, amelyekről az ESET megerősítette, hogy sebezhetőek:
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
Az ESET a Qualcomm, a Realtek, a Ralink és a MediaTek Wi-Fi chipjeit is tesztelte, de nem tudták kihasználni ezt a biztonsági rést. Mivel túl sok a piacon tesztelhető Wi-Fi chip, az ESET együttműködik a Wi-Fi Alliance-szal. eszközök fejlesztése a sebezhető eszközök észlelésére, és 2020. január 16. óta ezek is működnek val vel ICASI tagjait annak biztosítására, hogy minden érintett eszközgyártó tisztában legyen a Kr00K-val. A sérülékenység hozzá lett rendelve CVE-2019-15126 2019. augusztus 17-én.
Az ESET szerint ez a biztonsági rés a Wi-Fi réteg titkosítására vonatkozik, és semmi köze a Transport Layer Security-hez vagy a TLS-hez. A Kr00k-t használó támadás „egy lépéssel rontja a biztonságot a nyílt Wi-Fi hálózathoz képest”. Pontosabban, a hiba miatt a sebezhető eszközök használatba kerülnek egy teljesen nulla temporal kulcs (TK) az unicast adatkeretek titkosításához, amely megkönnyíti a támadók számára a sebezhető személyek által továbbított egyes hálózati csomagok titkosítását. eszközöket. A hiba az ügyféleszköz és a hozzáférési pont szétválasztása után jelentkezik, vagyis amikor egy hozzáférési pont újra létrehozza a kapcsolatot egy ügyféleszközzel.
Íme az ESET által közzétett grafika, amely bemutatja a különbséget a javítatlan kliens és a vezeték nélküli hozzáférési ponttal kommunikáló javított kliens között.
Az ESET csak a WPA2-Personal és WPA2-Enterprise protokollokat tesztelte AES-CCMP titkosítással, de nem tesztelte, hogy ez a biztonsági rés érinti-e a WPA3-at. Mivel az ESET említette a Google Nexus eszközöket érintő biztonsági rést, megkerestük a Google-t az ESET megállapításaival kapcsolatban, és a következő nyilatkozatot kaptuk:
"A Pixel eszközöket nem érinti ez a biztonsági rés. Az érintett Android-eszközök gyártóit a Broadcom közvetlenül értesítette a sebezhetőségről és a javításról." - A Google szóvivője
Jelenleg nincs egyszerű módja annak ellenőrzésére, hogy eszköze vagy vezeték nélküli hozzáférési pontja sebezhető-e a Kr00K-val szemben. Ha meg szeretné tudni, hogy sebezhetőek-e, vagy már kijavították őket, fel kell vennie a kapcsolatot a gyártókkal. Az ESET becslései szerint több mint egymilliárd Wi-Fi-képes eszköz és hozzáférési pont lehet sérülékeny a kizsákmányolás miatt, de a nagyobb gyártók eszközeire már kiadtak javításokat. Az ESET közzétételi ütemtervének megfelelően a javítások 2019 negyedik negyedéve óta jelennek meg. Az egyéni ROM-fejlesztőknek meg kell várniuk, amíg az OEM-ek kiadják a frissített Wi-Fi bináris fájlokat; Sajnos a régebbi eszközöket az OEM aktív támogatása nélkül nehéz vagy lehetetlen megjavítani. További információért a Kr00K-ról, látogassa meg az ESET dedikált weboldalát.