Nowa luka o nazwie Kr00K dotyczy chipów Wi-Fi takich dostawców jak Broadcom i Cypress. Dzisiaj firma ESET szczegółowo opisała ten exploit.
ESET, firma zajmująca się bezpieczeństwem internetowym, oferująca produkty antywirusowe, właśnie publicznie ujawniła lukę w zabezpieczeniach chipów Wi-Fi produkowanych przez Broadcom i Cypress. Luka, którą firma ESET nazywa „Kr00K”, umożliwia nieautoryzowane odszyfrowanie ruchu sieciowego szyfrowanego metodą WPA2. Urządzenia z chipami Broadcom i Cypress FullMac Wi-Fi, które według ESET znajdują się w Amazonii Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi i inne mogą być wrażliwy. Co więcej, nawet jeśli urządzenie klienckie zostało załatane, osoba atakująca może przechwycić ruch sieciowy, jeśli bezprzewodowy punkt dostępowy lub router nie jest załatany.
Oto lista urządzeń klienckich, które według ESET były podatne na atak Kr00k:
- Amazon Echo drugiej generacji
- Amazon Kindle 8. gen
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13 cali 2018
- Google Nexusie 5
- Google Nexusie 6
- Google Nexusie 6P
- RaspberryPi3
- Samsunga Galaxy S4 GT-I9505
- Samsunga Galaxy S8
- Xiaomi Redmi 3S
Oto lista routerów bezprzewodowych, które według ESET są podatne na ataki:
- Asusa RT-N12
- Huaweia B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
Firma ESET przetestowała także chipy Wi-Fi firm Qualcomm, Realtek, Ralink i MediaTek, ale nie udało jej się wykorzystać tej luki. Ponieważ na rynku jest zbyt wiele układów Wi-Fi do testowania, firma ESET współpracuje z stowarzyszeniem Wi-Fi Alliance opracować narzędzia do wykrywania podatnych urządzeń i od 16 stycznia 2020 r. one również działają z ICASI członków, aby upewnić się, że wszyscy producenci urządzeń, których to dotyczy, są świadomi Kr00K. Luka została przypisana CVE-2019-15126 w dniu 17 sierpnia 2019 r.
Według firmy ESET luka ta dotyczy szyfrowania w warstwie Wi-Fi i nie ma nic wspólnego z Transport Layer Security, czyli TLS. Atak przy użyciu Kr00k „pogarsza bezpieczeństwo, co stanowi krok w stronę tego, co można uzyskać w otwartej sieci Wi-Fi”. W szczególności luka powoduje korzystanie z podatnych na ataki urządzeń zerowy klucz tymczasowy (TK) do szyfrowania ramek danych emisji pojedynczej, co ułatwia atakującemu odszyfrowanie niektórych pakietów sieciowych przesyłanych przez podatne na ataki urządzenia. Błąd występuje po rozłączeniu urządzenia klienckiego z punktem dostępowym, czyli wtedy, gdy punkt dostępowy ponownie nawiązuje połączenie z urządzeniem klienckim.
Oto grafika opublikowana przez firmę ESET, która pokazuje różnicę między klientem bez poprawek a klientem z poprawką komunikującym się z bezprzewodowym punktem dostępowym.
Firma ESET przetestowała jedynie protokoły WPA2-Personal i WPA2-Enterprise z szyfrowaniem AES-CCMP, ale nie sprawdziła, czy ta luka wpływa na WPA3. Ponieważ firma ESET wspomniała o luce w zabezpieczeniach urządzeń Google Nexus, skontaktowaliśmy się z Google w sprawie ustaleń firmy ESET i otrzymaliśmy następujące oświadczenie:
„Ta luka nie dotyczy urządzeń Pixel. Producenci urządzeń z Androidem, których dotyczy problem, zostali bezpośrednio powiadomieni przez firmę Broadcom o luce i łatce.” – rzecznik Google
W tej chwili nie ma prostego sposobu sprawdzenia, czy Twoje urządzenie lub bezprzewodowy punkt dostępowy jest podatny na atak Kr00K. Aby dowiedzieć się, czy są one podatne na ataki lub zostały już naprawione, musisz skontaktować się z producentami. Firma ESET szacuje, że ponad miliard urządzeń i punktów dostępu obsługujących Wi-Fi może być podatnych na ten exploit, ale wydano już poprawki dla urządzeń największych producentów. Zgodnie z harmonogramem ujawniania informacji przez firmę ESET poprawki są udostępniane od czwartego kwartału 2019 r. Twórcy niestandardowych pamięci ROM będą musieli poczekać, aż producenci OEM udostępnią zaktualizowane pliki binarne Wi-Fi; niestety starsze urządzenia bez aktywnego wsparcia ze strony OEM będą trudne lub niemożliwe do naprawienia. Aby uzyskać więcej informacji na temat Kr00K, odwiedź dedykowaną stronę internetową firmy ESET.