O nouă vulnerabilitate numită Kr00K afectează cipurile Wi-Fi de la furnizori precum Broadcom și Cypress. Acest exploit a fost detaliat astăzi de ESET.
ESET, o companie de securitate pe internet care oferă produse antivirus, tocmai a dezvăluit public o vulnerabilitate în cipurile Wi-Fi produse de Broadcom și Cypress. Vulnerabilitatea, pe care ESET o numește „Kr00K”, permite decriptarea neautorizată a traficului de rețea criptat cu WPA2. Dispozitive cu cipuri Wi-Fi Broadcom și Cypress FullMac, care, potrivit ESET, se găsesc în Amazon Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi și multe altele, ar putea fi vulnerabil. În plus, chiar dacă un dispozitiv client a fost corelat, un atacator poate intercepta traficul de rețea dacă punctul de acces fără fir sau routerul nu este corecţionat.
Iată o listă de dispozitive client despre care ESET a confirmat că sunt vulnerabile la Kr00k:
- Amazon Echo a doua generație
- Amazon Kindle a 8-a generație
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13 inchi 2018
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6P
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
Și iată o listă de routere wireless despre care ESET a confirmat că sunt vulnerabile:
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
ESET a testat, de asemenea, cipuri Wi-Fi de la Qualcomm, Realtek, Ralink și MediaTek, dar nu a reușit să exploateze această vulnerabilitate. Deoarece există prea multe cipuri Wi-Fi de testat pe piață, ESET lucrează cu Wi-Fi Alliance să dezvolte instrumente pentru detectarea dispozitivelor vulnerabile și, din 16 ianuarie 2020, funcționează și ele cu ICASI membrii să se asigure că toți producătorii de dispozitive posibil afectați sunt la curent cu Kr00K. Vulnerabilitatea a fost atribuită CVE-2019-15126 pe 17 august 2019.
Potrivit ESET, această vulnerabilitate se referă la criptarea stratului Wi-Fi și nu are nimic de-a face cu Transport Layer Security sau TLS. Un atac care folosește Kr00k „îți degradează securitatea cu un pas spre ceea ce ai avea într-o rețea Wi-Fi deschisă”. Mai exact, defectul determină utilizarea dispozitivelor vulnerabile o cheie temporală (TK) cu zero pentru a cripta cadre de date unicast, ceea ce facilitează decriptarea unor pachete de rețea transmise de persoane vulnerabile pentru un atacator dispozitive. Bug-ul apare după o disociere între un dispozitiv client și un punct de acces, adică atunci când un punct de acces restabilește conexiunea cu un dispozitiv client.
Iată o grafică publicată de ESET care demonstrează diferența dintre un client nepattchat și un client corelat care comunică cu un punct de acces wireless.
ESET a testat doar protocoalele WPA2-Personal și WPA2-Enterprise cu criptare AES-CCMP, dar nu a testat dacă această vulnerabilitate afectează WPA3. Deoarece ESET a menționat vulnerabilitatea care afectează dispozitivele Google Nexus, am contactat Google cu privire la constatările ESET și am primit următoarea declarație:
„Dispozitivele Pixel nu sunt afectate de această vulnerabilitate. Producătorii de dispozitive Android afectați au fost notificați direct de către Broadcom cu privire la vulnerabilitate și la patch." - Purtătorul de cuvânt al Google
În acest moment, nu există o modalitate simplă de a verifica dacă dispozitivul sau punctul de acces wireless este vulnerabil la Kr00K. Pentru a afla dacă sunt vulnerabile sau au fost deja remediate, va trebui să contactați producătorii. ESET estimează că peste un miliard de dispozitive și puncte de acces capabile de Wi-Fi ar putea fi vulnerabile la acest exploit, dar că patch-urile pentru dispozitive de la producătorii importanți au fost deja lansate. Conform cronologiei de dezvăluire a ESET, corecțiile au fost lansate începând cu trimestrul IV al anului 2019. Dezvoltatorii de ROM personalizate vor trebui să aștepte ca OEM-urile să lanseze binare Wi-Fi actualizate; din păcate, dispozitivele mai vechi fără suport activ din partea OEM vor fi dificil sau imposibil de reparat. Pentru mai multe informații despre Kr00K, vizitați pagina web dedicată a ESET.