A Kr00K sebezhetőség a Broadcom és Cypress Wi-Fi chipekkel rendelkező eszközöket érinti

click fraud protection

A Kr00K nevű új biztonsági rés olyan gyártók Wi-Fi chipjeit érinti, mint a Broadcom és a Cypress. Ezt a kizsákmányolást az ESET ma részletezte.

Az ESET, egy vírusirtó termékeket kínáló internetes biztonsági cég nemrég nyilvánosságra hozta a Broadcom és a Cypress által gyártott Wi-Fi chipek biztonsági rését. Az ESET által „Kr00K”-nak nevezett sebezhetőség lehetővé teszi a WPA2-vel titkosított hálózati forgalom jogosulatlan visszafejtését. Broadcom és Cypress FullMac Wi-Fi chipekkel ellátott eszközök, amelyek az ESET szerint az Amazonban találhatók Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi stb. sebezhető. Továbbá, még ha egy klienseszközt is javítottak, a támadó elfoghatja a hálózati forgalmat, ha a vezeték nélküli hozzáférési pont vagy útválasztó nincs javítva.

Íme azon klienseszközök listája, amelyekről az ESET megerősítette, hogy a Kr00k sebezhetőek:

  • Amazon Echo 2nd gen
  • Amazon Kindle 8. gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 hüvelykes 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

És itt van azoknak a vezeték nélküli útválasztóknak a listája, amelyekről az ESET megerősítette, hogy sebezhetőek:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

Az ESET a Qualcomm, a Realtek, a Ralink és a MediaTek Wi-Fi chipjeit is tesztelte, de nem tudták kihasználni ezt a biztonsági rést. Mivel túl sok a piacon tesztelhető Wi-Fi chip, az ESET együttműködik a Wi-Fi Alliance-szal. eszközök fejlesztése a sebezhető eszközök észlelésére, és 2020. január 16. óta ezek is működnek val vel ICASI tagjait annak biztosítására, hogy minden érintett eszközgyártó tisztában legyen a Kr00K-val. A sérülékenység hozzá lett rendelve CVE-2019-15126 2019. augusztus 17-én.

Az ESET szerint ez a biztonsági rés a Wi-Fi réteg titkosítására vonatkozik, és semmi köze a Transport Layer Security-hez vagy a TLS-hez. A Kr00k-t használó támadás „egy lépéssel rontja a biztonságot a nyílt Wi-Fi hálózathoz képest”. Pontosabban, a hiba miatt a sebezhető eszközök használatba kerülnek egy teljesen nulla temporal kulcs (TK) az unicast adatkeretek titkosításához, amely megkönnyíti a támadók számára a sebezhető személyek által továbbított egyes hálózati csomagok titkosítását. eszközöket. A hiba az ügyféleszköz és a hozzáférési pont szétválasztása után jelentkezik, vagyis amikor egy hozzáférési pont újra létrehozza a kapcsolatot egy ügyféleszközzel.

Íme az ESET által közzétett grafika, amely bemutatja a különbséget a javítatlan kliens és a vezeték nélküli hozzáférési ponttal kommunikáló javított kliens között.

Kr00K támadási séma. Forrás: ESET.

Az ESET csak a WPA2-Personal és WPA2-Enterprise protokollokat tesztelte AES-CCMP titkosítással, de nem tesztelte, hogy ez a biztonsági rés érinti-e a WPA3-at. Mivel az ESET említette a Google Nexus eszközöket érintő biztonsági rést, megkerestük a Google-t az ESET megállapításaival kapcsolatban, és a következő nyilatkozatot kaptuk:

"A Pixel eszközöket nem érinti ez a biztonsági rés. Az érintett Android-eszközök gyártóit a Broadcom közvetlenül értesítette a sebezhetőségről és a javításról." - A Google szóvivője

Jelenleg nincs egyszerű módja annak ellenőrzésére, hogy eszköze vagy vezeték nélküli hozzáférési pontja sebezhető-e a Kr00K-val szemben. Ha meg szeretné tudni, hogy sebezhetőek-e, vagy már kijavították őket, fel kell vennie a kapcsolatot a gyártókkal. Az ESET becslései szerint több mint egymilliárd Wi-Fi-képes eszköz és hozzáférési pont lehet sérülékeny a kizsákmányolás miatt, de a nagyobb gyártók eszközeire már kiadtak javításokat. Az ESET közzétételi ütemtervének megfelelően a javítások 2019 negyedik negyedéve óta jelennek meg. Az egyéni ROM-fejlesztőknek meg kell várniuk, amíg az OEM-ek kiadják a frissített Wi-Fi bináris fájlokat; Sajnos a régebbi eszközöket az OEM aktív támogatása nélkül nehéz vagy lehetetlen megjavítani. További információért a Kr00K-ról, látogassa meg az ESET dedikált weboldalát.