「Kr00K」と呼ばれる新しい脆弱性は、Broadcom や Cypress などのベンダーの Wi-Fi チップに影響を与えます。 このエクスプロイトは今日 ESET によって詳細に説明されました。
ウイルス対策製品を提供するインターネット セキュリティ会社 ESET は、Broadcom と Cypress 製の Wi-Fi チップの脆弱性を公表したばかりです。 ESETが「Kr00K」と呼ぶこの脆弱性により、WPA2で暗号化されたネットワークトラフィックが不正に復号化される可能性がある。 Broadcom および Cypress FullMac Wi-Fi チップを搭載したデバイス。ESET によると、これらは Amazon で販売されています。 Echo/Kindle、Apple iPhone/iPad/MacBook、Google Nexus、Samsung Galaxy、Xiaomi Redmi などが考えられます。 脆弱。 さらに、クライアント デバイスにパッチが適用されている場合でも、ワイヤレス アクセス ポイントまたはルーターにパッチが適用されていない場合、攻撃者はネットワーク トラフィックを傍受する可能性があります。
ESETがKr00kに対して脆弱であると確認したクライアントデバイスのリストは次のとおりです。
- アマゾンエコー第2世代
- アマゾン Kindle 第 8 世代
- アップル iPad ミニ 2
- アップル iPhone 6、6S、8、XR
- Apple MacBook Air Retina 13 インチ 2018
- Google Nexus 5
- Googleネクサス6
- Google ネクサス 6P
- ラズベリーパイ3
- サムスン ギャラクシー S4 GT-I9505
- サムスンギャラクシーS8
- Xiaomi Redmi 3S
ESET が脆弱性があると確認したワイヤレス ルーターのリストは次のとおりです。
- ASUS RT-N12
- ファーウェイ B612S-25d
- ファーウェイ EchoLife HG8245H
- ファーウェイ E5577Cs-321
ESETはQualcomm、Realtek、Ralink、MediaTekのWi-Fiチップもテストしたが、この脆弱性を悪用することはできなかった。 市場にはテストするにはWi-Fiチップが多すぎるため、ESETはWi-Fi Allianceと協力しています。 脆弱なデバイスを検出するツールを開発し、2020 年 1 月 16 日以降、それらのツールも機能しています。 と
イカシ メンバーは、影響を受ける可能性のあるすべてのデバイス メーカーが Kr00K を認識していることを確認します。 脆弱性が割り当てられました CVE-2019-15126 2019年8月17日。ESET によると、この脆弱性は Wi-Fi 層の暗号化に関するものであり、Transport Layer Security (TLS) とは関係ありません。 Kr00k を使用した攻撃は、「セキュリティをオープンな Wi-Fi ネットワーク上でのレベルに一歩低下させます。」 具体的には、この欠陥により、脆弱なデバイスが ユニキャスト データ フレームを暗号化するためのオールゼロの一時キー (TK)。これにより、攻撃者は脆弱なネットワークから送信された一部のネットワーク パケットを簡単に復号化できます。 デバイス。 このバグは、クライアント デバイスとアクセス ポイント間のアソシエーションが解除された後、つまりアクセス ポイントがクライアント デバイスとの接続を再確立したときに発生します。
これは、ESET が公開した図で、パッチが適用されていないクライアントと、ワイヤレス アクセス ポイントと通信するパッチが適用されたクライアントの違いを示しています。
ESET は、AES-CCMP 暗号化を使用した WPA2-Personal および WPA2-Enterprise プロトコルのみをテストしましたが、この脆弱性が WPA3 に影響を与えるかどうかはテストしていません。 ESET が Google Nexus デバイスに影響を及ぼす脆弱性について言及したため、ESET の調査結果について Google に問い合わせたところ、次の声明が得られました。
「Pixel デバイスはこの脆弱性の影響を受けません。 影響を受ける Android デバイスのメーカーには、Broadcom から脆弱性とパッチについて直接通知されました。」 - Google 広報担当者
現時点では、デバイスまたはワイヤレス アクセス ポイントが Kr00K に対して脆弱かどうかを確認する簡単な方法はありません。 脆弱性があるかどうか、またはすでに修正されているかどうかを確認するには、製造元に問い合わせる必要があります。 ESET は、10 億を超える Wi-Fi 対応デバイスとアクセス ポイントがこのエクスプロイトに対して脆弱になる可能性があると推定していますが、主要メーカーによるデバイス用のパッチはすでにリリースされています。 ESET の開示スケジュールによると、パッチは 2019 年の第 4 四半期から公開されています。 カスタム ROM 開発者は、OEM が更新された Wi-Fi バイナリをリリースするまで待つ必要があります。 残念ながら、OEM からの積極的なサポートがない古いデバイスは修正が困難または不可能です。 Kr00Kの詳細については、 ESETの専用Webページにアクセスしてください.