Kr00K 취약점은 Broadcom 및 Cypress Wi-Fi 칩이 탑재된 장치에 영향을 미칩니다.

click fraud protection

Kr00K라는 새로운 취약점은 Broadcom 및 Cypress와 같은 공급업체의 Wi-Fi 칩에 영향을 미칩니다. 이 익스플로잇은 오늘 ESET에 의해 자세히 설명되었습니다.

바이러스 백신 제품을 제공하는 인터넷 보안 회사인 ESET은 Broadcom과 Cypress가 만든 Wi-Fi 칩의 취약점을 공개적으로 공개했습니다. ESET에서 "Kr00K"라고 부르는 이 취약점은 WPA2로 암호화된 네트워크 트래픽의 무단 복호화를 허용합니다. ESET에 따르면 Amazon에서 발견되는 Broadcom 및 Cypress FullMac Wi-Fi 칩이 탑재된 장치 Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi 등이 될 수 있습니다. 취약한. 또한 클라이언트 장치에 패치가 적용되었더라도 무선 액세스 포인트나 라우터에 패치가 적용되지 않으면 공격자가 네트워크 트래픽을 가로챌 수 있습니다.

다음은 ESET에서 Kr00k에 취약하다고 확인한 클라이언트 장치 목록입니다.

  • 아마존 에코 2세대
  • 아마존 킨들 8세대
  • 애플 아이패드 미니 2
  • 애플 아이폰 6, 6S, 8, XR
  • 애플 맥북에어 레티나 13인치 2018
  • 구글 넥서스 5
  • 구글 넥서스 6
  • 구글 넥서스 6P
  • 라즈베리 파이 3
  • 삼성 갤럭시 S4 GT-I9505
  • 삼성 갤럭시 S8
  • 샤오미 레드미 3S

ESET에서 취약하다고 확인한 무선 라우터 목록은 다음과 같습니다.

  • 아수스 RT-N12
  • 화웨이 B612S-25d
  • 화웨이 에코라이프 HG8245H
  • 화웨이 E5577Cs-321

ESET은 또한 Qualcomm, Realtek, Ralink 및 MediaTek의 Wi-Fi 칩을 테스트했지만 이 취약점을 악용할 수 없었습니다. 시장에 테스트할 Wi-Fi 칩이 너무 많기 때문에 ESET은 Wi-Fi Alliance와 협력하고 있습니다. 취약한 장치를 감지하는 도구를 개발하기 위해 노력하고 있으며 2020년 1월 16일부터 작업도 진행 중입니다. ~와 함께

이카시 영향을 받을 가능성이 있는 모든 장치 제조업체가 Kr00K를 인지하고 있는지 확인하십시오. 취약점이 할당되었습니다. CVE-2019-15126 2019년 8월 17일.

ESET에 따르면 이 취약점은 Wi-Fi 계층의 암호화와 관련이 있으며 TLS(전송 계층 보안)와는 아무런 관련이 없습니다. Kr00k를 사용한 공격은 "개방형 Wi-Fi 네트워크에서 얻을 수 있는 수준으로 보안을 한 단계 저하시킵니다." 특히, 이 결함으로 인해 취약한 장치가 유니캐스트 데이터 프레임을 암호화하기 위한 올-제로 TK(임시 키)를 사용하면 공격자가 취약한 사용자가 전송한 일부 네트워크 패킷의 암호를 쉽게 해독할 수 있습니다. 장치. 이 버그는 클라이언트 장치와 액세스 포인트 간의 연결이 해제된 후에 발생합니다. 이는 액세스 포인트가 클라이언트 장치와의 연결을 다시 설정하는 경우입니다.

다음은 패치가 적용되지 않은 클라이언트와 무선 액세스 포인트와 통신하는 패치가 적용된 클라이언트 간의 차이점을 보여 주는 ESET에서 게시한 그래픽입니다.

Kr00K 공격 계획. 출처: ESET.

ESET은 AES-CCMP 암호화를 사용하여 WPA2-Personal 및 WPA2-Enterprise 프로토콜만 테스트했지만 이 취약점이 WPA3에 영향을 미치는지는 테스트하지 않았습니다. ESET은 Google Nexus 장치에 영향을 미치는 취약점을 언급했기 때문에 ESET의 조사 결과와 관련하여 Google에 연락하여 다음과 같은 진술을 받았습니다.

"픽셀 장치는 이 취약점의 영향을 받지 않습니다. 영향을 받는 Android 장치 제조업체는 Broadcom으로부터 취약점과 패치에 대해 직접 통보를 받았습니다." - Google 대변인

현재 귀하의 장치나 무선 액세스 포인트가 Kr00K에 취약한지 여부를 확인할 수 있는 간단한 방법은 없습니다. 취약한지 또는 이미 수정되었는지 확인하려면 제조업체에 문의해야 합니다. ESET은 10억 개가 넘는 Wi-Fi 지원 장치와 액세스 포인트가 이 악용에 취약할 수 있다고 추정하지만, 주요 제조업체의 장치용 패치가 이미 출시되었습니다. ESET의 공개 타임라인에 따르면 패치는 2019년 4분기부터 출시되었습니다. 맞춤형 ROM 개발자는 OEM이 업데이트된 Wi-Fi 바이너리를 출시할 때까지 기다려야 합니다. 안타깝게도 OEM의 적극적인 지원이 없는 구형 장치는 수리가 어렵거나 불가능합니다. Kr00K에 대한 자세한 내용은 ESET 전용 웹페이지를 방문하세요..