פגיעות Kr00K משפיעה על מכשירים עם שבבי Wi-Fi Broadcom ו- Cypress

click fraud protection

פגיעות חדשה בשם Kr00K משפיעה על שבבי Wi-Fi של ספקים כמו Broadcom ו- Cypress. ניצול זה פורסם על ידי ESET היום.

ESET, חברת אבטחת אינטרנט המציעה מוצרי אנטי-וירוס, חשפה זה עתה בפומבי פגיעות בשבבי Wi-Fi מתוצרת Broadcom ו-Cypress. הפגיעות, ש-ESET מכנה "Kr00K", מאפשרת פענוח בלתי מורשה של תעבורת רשת מוצפנת WPA2. מכשירים עם שבבי Wi-Fi של Broadcom ו- Cypress FullMac, שלפי ESET נמצאים באמזון Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi ועוד, יכולים להיות פָּגִיעַ. יתר על כן, גם אם התקן לקוח תוקן, תוקף יכול ליירט תעבורת רשת אם נקודת הגישה האלחוטית או הנתב אינם מתוקנים.

הנה רשימה של מכשירי לקוח ש-ESET אישרה שהם פגיעים ל-Kr00k:

  • Amazon Echo דור שני
  • אמזון קינדל דור 8
  • אפל אייפד מיני 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 אינץ' 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • סמסונג גלקסי S8
  • Xiaomi Redmi 3S

והנה רשימה של נתבים אלחוטיים ש-ESET אישרה שהם פגיעים:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

ESET בדקה גם שבבי Wi-Fi של Qualcomm, Realtek, Ralink ו-MediaTek, אך לא הצליחה לנצל את הפגיעות הזו. מכיוון שיש יותר מדי שבבי Wi-Fi לבדיקה בשוק, ESET עובדת עם Wi-Fi Alliance לפתח כלים לאיתור מכשירים פגיעים, ומאז 16 בינואר 2020, הם גם עובדים עם ICASI חברים כדי להבטיח שכל יצרני המכשירים המושפעים עשויים להיות מודעים ל-Kr00K. הפגיעות הוקצתה CVE-2019-15126 ב-17 באוגוסט, 2019.

לפי ESET, פגיעות זו נוגעת להצפנה בשכבת ה-Wi-Fi ואין לה שום קשר ל-Transport Layer Security, או TLS. התקפה באמצעות Kr00k "פוגעת באבטחה שלך צעד לקראת מה שהיה לך ברשת Wi-Fi פתוחה." באופן ספציפי, הפגם גורם לשימוש במכשירים פגיעים מפתח זמני אפס לגמרי (TK) להצפנת מסגרות נתונים חד-שידורים, מה שמקל על תוקף לפענח כמה מנות רשת המועברות על ידי פגיעות מכשירים. הבאג מתרחש לאחר ניתוק בין התקן לקוח לנקודת גישה, כלומר כאשר נקודת גישה מחדשת את הקשר עם התקן לקוח.

הנה גרפיקה שפורסמה על ידי ESET המדגימה את ההבדל בין לקוח לא מתואם ללקוח מתוקן המתקשר עם נקודת גישה אלחוטית.

תוכנית התקפה Kr00K. מקור: ESET.

ESET בדקה רק את הפרוטוקולים WPA2-Personal ו-WPA2-Enterprise עם הצפנת AES-CCMP, אך לא בדקה אם פגיעות זו משפיעה על WPA3. מכיוון ש-ESET הזכירה את הפגיעות המשפיעה על מכשירי Google Nexus, פנינו ל-Google בנוגע לממצאים של ESET וקיבלנו את ההצהרה הבאה:

"מכשירי פיקסל אינם מושפעים מהפגיעות הזו. יצרני מכשירי אנדרואיד שהושפעו קיבלו הודעה ישירה על ידי ברודקום על הפגיעות ועל התיקון." - דובר גוגל

בשלב זה, אין דרך פשוטה לבדוק אם המכשיר או נקודת הגישה האלחוטית שלך פגיעים ל-Kr00K. כדי לברר אם הם פגיעים או שכבר תוקנו, תצטרך לפנות ליצרנים. ESET מעריכה שיותר ממיליארד מכשירים ונקודות גישה בעלי יכולת Wi-Fi עלולים להיות פגיעים לניצול זה, אך כבר שוחררו תיקונים למכשירים של יצרנים גדולים. על פי ציר הזמן של החשיפה של ESET, התיקונים מתפרסמים מאז הרבעון הרביעי של 2019. מפתחי ROM מותאמים אישית יצטרכו לחכות שיצרני OEM ישחררו קבצי Wi-Fi מעודכנים; למרבה הצער, קשה או בלתי אפשרי לתקן מכשירים ישנים יותר ללא תמיכה אקטיבית מה-OEM. למידע נוסף על Kr00K, בקר בדף האינטרנט הייעודי של ESET.