Kr00K ievainojamība ietekmē ierīces ar Broadcom un Cypress Wi-Fi mikroshēmām

click fraud protection

Jauna ievainojamība ar nosaukumu Kr00K ietekmē Wi-Fi mikroshēmas no tādiem pārdevējiem kā Broadcom un Cypress. ESET šodien detalizēti izklāstīja šo izmantošanu.

ESET, interneta drošības uzņēmums, kas piedāvā pretvīrusu produktus, tikko publiski atklāja ievainojamību Wi-Fi mikroshēmās, ko ražo Broadcom un Cypress. Ievainojamība, ko ESET sauc par "Kr00K", ļauj nesankcionēti atšifrēt WPA2 šifrētu tīkla trafiku. Ierīces ar Broadcom un Cypress FullMac Wi-Fi mikroshēmām, kuras saskaņā ar ESET ir atrodamas Amazon. Varētu būt Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi un citi neaizsargāti. Turklāt, pat ja klienta ierīce ir labota, uzbrucējs var pārtvert tīkla trafiku, ja bezvadu piekļuves punkts vai maršrutētājs nav ielāpēts.

Šeit ir saraksts ar klientu ierīcēm, kuras ESET apstiprināja, ka tās ir neaizsargātas pret Kr00k:

  • Amazon Echo 2. gen
  • Amazon Kindle 8. gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 collu 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

Un šeit ir saraksts ar bezvadu maršrutētājiem, kurus ESET apstiprināja kā neaizsargātus:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

ESET pārbaudīja arī Qualcomm, Realtek, Ralink un MediaTek Wi-Fi mikroshēmas, taču nespēja izmantot šo ievainojamību. Tā kā tirgū ir pārāk daudz Wi-Fi mikroshēmu, lai pārbaudītu, ESET sadarbojas ar Wi-Fi Alliance. izstrādāt rīkus neaizsargātu ierīču noteikšanai, un kopš 2020. gada 16. janvāra tie darbojas arī ar ICASI dalībniekiem, lai nodrošinātu, ka visi, iespējams, ietekmētie ierīču ražotāji ir informēti par Kr00K. Ievainojamība tika piešķirta CVE-2019-15126 2019. gada 17. augustā.

Saskaņā ar ESET teikto, šī ievainojamība attiecas uz šifrēšanu Wi-Fi slānī, un tai nav nekā kopīga ar transporta slāņa drošību jeb TLS. Uzbrukums, izmantojot Kr00k, "pazemina jūsu drošību par soli pretī tam, kas jums būtu atvērtā Wi-Fi tīklā". Konkrēti, defekts izraisa neaizsargātu ierīču izmantošanu nulles pagaidu atslēga (TK), lai šifrētu unicast datu kadrus, kas ļauj uzbrucējam viegli atšifrēt dažas tīkla paketes, ko pārsūta neaizsargāti ierīces. Kļūda rodas pēc atsaistes starp klienta ierīci un piekļuves punktu, proti, kad piekļuves punkts atjauno savienojumu ar klienta ierīci.

Šeit ir ESET publicēta grafika, kas parāda atšķirību starp nelabotu klientu un labotu klientu, kas sazinās ar bezvadu piekļuves punktu.

Kr00K uzbrukuma shēma. Avots: ESET.

ESET testēja tikai WPA2-Personal un WPA2-Enterprise protokolus ar AES-CCMP šifrēšanu, taču nepārbaudīja, vai šī ievainojamība ietekmē WPA3. Tā kā ESET minēja ievainojamību, kas ietekmē Google Nexus ierīces, mēs sazinājāmies ar Google par ESET konstatējumiem un saņēmām šādu paziņojumu:

"Šī ievainojamība neietekmē pikseļu ierīces. Broadcom tieši informēja ietekmētos Android ierīču ražotājus par ievainojamību un ielāpu." - Google pārstāvis

Pašlaik nav vienkārša veida, kā pārbaudīt, vai jūsu ierīce vai bezvadu piekļuves punkts ir neaizsargāts pret Kr00K. Lai noskaidrotu, vai tie ir neaizsargāti vai jau ir novērsti, jums būs jāsazinās ar ražotājiem. ESET lēš, ka vairāk nekā miljards ar Wi-Fi spējīgu ierīču un piekļuves punktu varētu būt neaizsargāti pret šo izmantošanu, taču lielāko ražotāju ierīču ielāpi jau ir izlaisti. Saskaņā ar ESET informācijas atklāšanas grafiku, ielāpi tiek ieviesti kopš 2019. gada 4. ceturkšņa. Pielāgotu ROM izstrādātājiem būs jāgaida, līdz oriģinālo iekārtu ražotāji izlaidīs atjauninātos Wi-Fi bināros failus; diemžēl vecākas ierīces bez aktīva oriģinālā aprīkojuma ražotāju atbalsta būs grūti vai neiespējami salabot. Lai iegūtu vairāk informācijas par Kr00K, apmeklējiet ESET īpašo tīmekļa vietni.