Kr00K-sårbarhet påvirker enheter med Broadcom og Cypress Wi-Fi-brikker

click fraud protection

En ny sårbarhet kalt Kr00K påvirker Wi-Fi-brikker fra leverandører som Broadcom og Cypress. Denne utnyttelsen ble detaljert av ESET i dag.

ESET, et Internett-sikkerhetsselskap som tilbyr antivirusprodukter, offentliggjorde nettopp en sårbarhet i Wi-Fi-brikker laget av Broadcom og Cypress. Sårbarheten, som ESET kaller "Kr00K," åpner for uautorisert dekryptering av WPA2-kryptert nettverkstrafikk. Enheter med Broadcom og Cypress FullMac Wi-Fi-brikker, som ifølge ESET finnes i Amazonas Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi og mer, kan være sårbar. Videre, selv om en klientenhet har blitt lappet, kan en angriper fange opp nettverkstrafikk hvis det trådløse tilgangspunktet eller ruteren ikke er lappet.

Her er en liste over klientenheter som ESET bekreftet var sårbare for Kr00k:

  • Amazon Echo 2. generasjon
  • Amazon Kindle 8. gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-tommers 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

Og her er en liste over trådløse rutere som ESET bekreftet var sårbare:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

ESET testet også Wi-Fi-brikker fra Qualcomm, Realtek, Ralink og MediaTek, men klarte ikke å utnytte dette sikkerhetsproblemet. Siden det er for mange Wi-Fi-brikker til å teste på markedet, jobber ESET med Wi-Fi Alliance å utvikle verktøy for å oppdage sårbare enheter, og siden 16. januar 2020 har de også jobbet med ICASI medlemmer for å sikre at alle potensielt berørte enhetsprodusenter er klar over Kr00K. Sårbarheten ble tildelt CVE-2019-15126 17. august 2019.

I følge ESET gjelder dette sikkerhetsproblemet kryptering på Wi-Fi-laget og har ingenting å gjøre med Transport Layer Security, eller TLS. Et angrep med Kr00k "degraderer sikkerheten din et skritt mot det du ville ha på et åpent Wi-Fi-nettverk." Spesielt fører feilen til at sårbare enheter brukes en all-zero Temporal Key (TK) for å kryptere unicast-datarammer, som gjør det enkelt for en angriper å dekryptere noen nettverkspakker som overføres av sårbare enheter. Feilen oppstår etter en frakobling mellom en klientenhet og et tilgangspunkt, som er når et tilgangspunkt gjenoppretter forbindelsen med en klientenhet.

Her er en grafikk publisert av ESET som viser forskjellen mellom en ikke-patchet klient og en patchet klient som kommuniserer med et trådløst tilgangspunkt.

Kr00K angrepsskjema. Kilde: ESET.

ESET testet bare WPA2-Personal og WPA2-Enterprise-protokollene med AES-CCMP-kryptering, men testet ikke om dette sikkerhetsproblemet påvirker WPA3. Siden ESET nevnte sårbarheten som påvirker Google Nexus-enheter, tok vi kontakt med Google angående ESETs funn og fikk følgende uttalelse:

"Pixel-enheter påvirkes ikke av dette sikkerhetsproblemet. Berørte Android-enhetsprodusenter ble varslet direkte av Broadcom om sårbarheten og oppdateringen." - Googles talsperson

På dette tidspunktet er det ingen enkel måte å sjekke om enheten eller det trådløse tilgangspunktet er sårbart for Kr00K. For å finne ut om de er sårbare eller allerede har blitt fikset, må du kontakte produsentene. ESET anslår at over en milliard Wi-Fi-kompatible enheter og tilgangspunkter kan være sårbare for denne utnyttelsen, men at patcher for enheter fra store produsenter allerede er utgitt. I følge ESETs avsløringstidslinje har patcher blitt rullet ut siden 4. kvartal 2019. Tilpassede ROM-utviklere må vente på at OEM-er slipper oppdaterte Wi-Fi-binærfiler; Dessverre vil eldre enheter uten aktiv støtte fra OEM være vanskelig eller umulig å fikse. For mer informasjon om Kr00K, besøk ESETs dedikerte nettside.