La vulnerabilità Kr00K colpisce i dispositivi con chip Wi-Fi Broadcom e Cypress

click fraud protection

Una nuova vulnerabilità chiamata Kr00K colpisce i chip Wi-Fi di fornitori come Broadcom e Cypress. Questo exploit è stato dettagliato oggi da ESET.

ESET, una società di sicurezza Internet che offre prodotti antivirus, ha appena rivelato pubblicamente una vulnerabilità nei chip Wi-Fi prodotti da Broadcom e Cypress. La vulnerabilità, che ESET chiama "Kr00K", consente la decrittografia non autorizzata del traffico di rete crittografato WPA2. Dispositivi con chip Wi-Fi Broadcom e Cypress FullMac che, secondo ESET, si trovano in Amazzonia Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi e altri potrebbero essere vulnerabile. Inoltre, anche se un dispositivo client è stato patchato, un utente malintenzionato può intercettare il traffico di rete se il punto di accesso o il router wireless non è patchato.

Di seguito è riportato un elenco dei dispositivi client che ESET ha confermato essere vulnerabili a Kr00k:

  • Amazon Echo 2a generazione
  • Amazon Kindle 8a generazione
  • Apple iPad mini2
  • AppleiPhone 6, 6S, 8, XR
  • AppleMacBook Air Retina da 13 pollici 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Lampone Pi3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • XiaomiRedmi 3S

Ed ecco un elenco di router wireless che ESET ha confermato essere vulnerabili:

  • Asus RT-N12
  • Huawei B612S-25d
  • HuaweiEchoLife HG8245H
  • Huawei E5577Cs-321

ESET ha anche testato i chip Wi-Fi di Qualcomm, Realtek, Ralink e MediaTek, ma non è stata in grado di sfruttare questa vulnerabilità. Poiché sul mercato sono presenti troppi chip Wi-Fi da testare, ESET sta collaborando con la Wi-Fi Alliance per sviluppare strumenti per rilevare i dispositivi vulnerabili e dal 16 gennaio 2020 stanno anche funzionando con ICASI membri per garantire che tutti i produttori di dispositivi potenzialmente interessati siano a conoscenza di Kr00K. La vulnerabilità è stata assegnata CVE-2019-15126 il 17 agosto 2019.

Secondo ESET, questa vulnerabilità riguarda la crittografia sul livello Wi-Fi e non ha nulla a che fare con Transport Layer Security o TLS. Un attacco che utilizza Kr00k "degrada la tua sicurezza un passo verso ciò che avresti su una rete Wi-Fi aperta". Nello specifico, la falla causa l'utilizzo di dispositivi vulnerabili una chiave temporale (TK) tutta zero per crittografare i frame di dati unicast, che rende facile per un utente malintenzionato decrittografare alcuni pacchetti di rete trasmessi da soggetti vulnerabili dispositivi. Il bug si verifica dopo una disassociazione tra un dispositivo client e un punto di accesso, ovvero quando un punto di accesso ristabilisce la connessione con un dispositivo client.

Ecco un grafico pubblicato da ESET che dimostra la differenza tra un client senza patch e un client con patch che comunica con un punto di accesso wireless.

Schema di attacco da Kr00K. Fonte: ESET.

ESET ha testato solo i protocolli WPA2-Personal e WPA2-Enterprise con crittografia AES-CCMP, ma non ha verificato se questa vulnerabilità influisce su WPA3. Poiché ESET ha menzionato la vulnerabilità che interessa i dispositivi Google Nexus, abbiamo contattato Google in merito ai risultati di ESET e ci è stata fornita la seguente dichiarazione:

"I dispositivi Pixel non sono interessati da questa vulnerabilità. I produttori di dispositivi Android interessati sono stati informati direttamente da Broadcom della vulnerabilità e della patch." - Portavoce di Google

Al momento non esiste un modo semplice per verificare se il tuo dispositivo o punto di accesso wireless è vulnerabile a Kr00K. Per scoprire se sono vulnerabili o sono già stati risolti, dovrai contattare i produttori. ESET stima che oltre un miliardo di dispositivi e punti di accesso compatibili con Wi-Fi potrebbero essere vulnerabili a questo exploit, ma che sono già state rilasciate patch per i dispositivi dei principali produttori. Secondo la tempistica di divulgazione di ESET, le patch sono state implementate dal quarto trimestre del 2019. Gli sviluppatori di ROM personalizzate dovranno attendere che gli OEM rilascino i binari Wi-Fi aggiornati; sfortunatamente, i dispositivi più vecchi senza supporto attivo da parte dell'OEM saranno difficili o impossibili da riparare. Per ulteriori informazioni su Kr00K, visitare la pagina Web dedicata di ESET.