ახალი დაუცველობა სახელად Kr00K გავლენას ახდენს Wi-Fi ჩიპებზე ისეთი მომწოდებლებისგან, როგორიცაა Broadcom და Cypress. ეს ექსპლოიტი დეტალურად იქნა აღწერილი ESET-ის მიერ დღეს.
ESET, ინტერნეტ უსაფრთხოების კომპანია, რომელიც გთავაზობთ ანტივირუსულ პროდუქტებს, საჯაროდ გამოაქვეყნა დაუცველობა Wi-Fi ჩიპებში, რომლებიც დამზადებულია Broadcom-ისა და Cypress-ის მიერ. დაუცველობა, რომელსაც ESET უწოდებს "Kr00K", იძლევა WPA2-ით დაშიფრული ქსელის ტრაფიკის არაავტორიზებული გაშიფვრის საშუალებას. მოწყობილობები Broadcom და Cypress FullMac Wi-Fi ჩიპებით, რომლებიც, ESET-ის მიხედვით, გვხვდება ამაზონში შეიძლება იყოს Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi და სხვა დაუცველი. გარდა ამისა, მაშინაც კი, თუ კლიენტის მოწყობილობა დაყენებულია, თავდამსხმელს შეუძლია ქსელის ტრაფიკის ჩაჭრა, თუ უსადენო წვდომის წერტილი ან როუტერი გაუქმებულია.
აქ არის კლიენტური მოწყობილობების სია, რომლებიც ESET-მა დაადასტურა, რომ დაუცველია Kr00k-ზე:
- Amazon Echo 2nd gen
- Amazon Kindle მე-8 თაობა
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13 დიუმიანი 2018 წელი
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6P
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
და აქ არის უკაბელო მარშრუტიზატორების სია, რომლებიც ESET-მა დაადასტურა, რომ დაუცველია:
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
ESET-მა ასევე შეამოწმა Qualcomm-ის, Realtek-ის, Ralink-ისა და MediaTek-ის Wi-Fi ჩიპები, მაგრამ ვერ შეძლო ამ დაუცველობის გამოყენება. იმის გამო, რომ ბაზარზე ძალიან ბევრი Wi-Fi ჩიპია შესამოწმებლად, ESET მუშაობს Wi-Fi Alliance-თან შეიმუშავონ ინსტრუმენტები დაუცველი მოწყობილობების აღმოსაჩენად და 2020 წლის 16 იანვრიდან ისინი ასევე მუშაობენ თან ICASI წევრებმა უზრუნველყონ, რომ ყველა შესაძლო დაზარალებული მოწყობილობის მწარმოებელმა იცის Kr00K. დაუცველობა მიენიჭა CVE-2019-15126 2019 წლის 17 აგვისტოს.
ESET-ის თანახმად, ეს დაუცველობა ეხება Wi-Fi ფენაზე დაშიფვრას და საერთო არაფერი აქვს სატრანსპორტო ფენის უსაფრთხოებასთან ან TLS-თან. Kr00k-ის გამოყენებით შეტევა „ამცირებს თქვენს უსაფრთხოებას ერთი ნაბიჯით იმისკენ, რაც გქონდეთ ღია Wi-Fi ქსელში“. კერძოდ, ხარვეზი იწვევს დაუცველი მოწყობილობების გამოყენებას სრულიად ნულოვანი დროებითი გასაღები (TK) unicast მონაცემთა ფრეიმების დაშიფვრისთვის, რაც უადვილებს თავდამსხმელს გაშიფროს დაუცველთა მიერ გადაცემული ზოგიერთი ქსელის პაკეტი მოწყობილობები. შეცდომა ხდება კლიენტის მოწყობილობასა და წვდომის წერტილს შორის დაშორების შემდეგ, რაც ხდება მაშინ, როდესაც წვდომის წერტილი აღადგენს კავშირს კლიენტურ მოწყობილობასთან.
აქ არის ESET-ის მიერ გამოქვეყნებული გრაფიკა, რომელიც ასახავს განსხვავებას დაუფარავ კლიენტსა და დაპატჩირებულ კლიენტს შორის, რომელიც უკაბელო წვდომის წერტილთან ურთიერთობს.
ESET-მა გამოსცადა მხოლოდ WPA2-Personal და WPA2-Enterprise პროტოკოლები AES-CCMP დაშიფვრით, მაგრამ არ გამოსცადა გავლენას ახდენს თუ არა ეს დაუცველობა WPA3-ზე. მას შემდეგ, რაც ESET-მა აღნიშნა დაუცველობა, რომელიც გავლენას ახდენს Google Nexus მოწყობილობებზე, ჩვენ მივმართეთ Google-ს ESET-ის აღმოჩენებთან დაკავშირებით და მივიღეთ შემდეგი განცხადება:
„Pixel მოწყობილობები არ განიცდიან ამ დაუცველობას. დაზარალებული Android მოწყობილობების მწარმოებლები პირდაპირ Broadcom-მა შეატყობინეს დაუცველობისა და პაჩის შესახებ.“ - Google-ის სპიკერი
ამ დროისთვის, არ არსებობს მარტივი გზა იმის შესამოწმებლად, არის თუ არა თქვენი მოწყობილობა ან უკაბელო წვდომის წერტილი დაუცველი Kr00K-ის მიმართ. იმის გასარკვევად, არის თუ არა ისინი დაუცველი ან უკვე გამოსწორებულია, თქვენ უნდა დაუკავშირდეთ მწარმოებლებს. ESET-ის შეფასებით, მილიარდზე მეტი Wi-Fi-ს მქონე მოწყობილობა და წვდომის წერტილი შეიძლება იყოს დაუცველი ამ ექსპლოიტის მიმართ, მაგრამ მსხვილი მწარმოებლების მოწყობილობების პატჩები უკვე გამოქვეყნებულია. ESET-ის გამჟღავნების ვადების მიხედვით, პატჩები გამოდის 2019 წლის მეოთხე კვარტალში. Custom ROM-ის დეველოპერებს უნდა დაელოდონ OEM-ების განახლებული Wi-Fi ორობითი ფაილების გამოშვებას; სამწუხაროდ, ძველი მოწყობილობები OEM-ის აქტიური მხარდაჭერის გარეშე რთული ან შეუძლებელი იქნება გამოსწორება. დამატებითი ინფორმაციისთვის Kr00K-ზე, ეწვიეთ ESET-ის სპეციალურ ვებგვერდს.