Новая уязвимость под названием Kr00K затрагивает чипы Wi-Fi таких производителей, как Broadcom и Cypress. Сегодня компания ESET подробно описала этот эксплойт.
ESET, компания по обеспечению интернет-безопасности, предлагающая антивирусные продукты, только что публично раскрыла уязвимость в чипах Wi-Fi производства Broadcom и Cypress. Уязвимость, которую ESET называет «Kr00K», позволяет несанкционированно расшифровывать сетевой трафик, зашифрованный WPA2. Устройства с чипами Wi-Fi Broadcom и Cypress FullMac, которые, по данным ESET, встречаются на Amazon Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi и другие могут быть уязвимый. Более того, даже если клиентское устройство было исправлено, злоумышленник может перехватить сетевой трафик, если точка беспроводного доступа или маршрутизатор не обновлены.
Вот список клиентских устройств, которые, по подтверждению ESET, были уязвимы для Kr00k:
- Amazon Echo 2-го поколения
- Amazon Kindle 8-го поколения
- Apple iPad мини 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13 дюймов 2018 г.
- Гугл Нексус 5
- Гугл Нексус 6
- Google Нексус 6P
- Малиновый Пи 3
- Samsung Галактика С4 GT-I9505
- Самсунг Галакси С8
- Сяоми Редми 3S
Вот список беспроводных маршрутизаторов, которые, по подтверждению ESET, были уязвимы:
- Асус РТ-Н12
- Хуавей Б612С-25д
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
ESET также протестировала чипы Wi-Fi от Qualcomm, Realtek, Ralink и MediaTek, но не смогла воспользоваться этой уязвимостью. Поскольку на рынке слишком много чипов Wi-Fi для тестирования, ESET сотрудничает с Wi-Fi Alliance. разработать инструменты для обнаружения уязвимых устройств, и с 16 января 2020 года они также работают с ИКАСИ члены, чтобы гарантировать, что все потенциально затронутые производители устройств знают о Kr00K. Уязвимость была присвоена CVE-2019-15126 17 августа 2019 года.
По данным ESET, эта уязвимость касается шифрования на уровне Wi-Fi и не имеет ничего общего с безопасностью транспортного уровня или TLS. Атака с использованием Kr00k «ухудшает вашу безопасность на шаг по сравнению с тем, что было бы в открытой сети Wi-Fi». В частности, из-за уязвимости уязвимые устройства используют нулевой временный ключ (TK) для шифрования одноадресных кадров данных, что позволяет злоумышленнику легко расшифровать некоторые сетевые пакеты, передаваемые уязвимыми устройства. Ошибка возникает после разрыва связи между клиентским устройством и точкой доступа, то есть когда точка доступа повторно устанавливает соединение с клиентским устройством.
Вот рисунок, опубликованный ESET, который демонстрирует разницу между клиентом без исправлений и клиентом с исправлениями, взаимодействующими с точкой беспроводного доступа.
ESET тестировала только протоколы WPA2-Personal и WPA2-Enterprise с шифрованием AES-CCMP, но не проверяла, влияет ли эта уязвимость на WPA3. Поскольку ESET упомянула об уязвимости, затрагивающей устройства Google Nexus, мы обратились в Google по поводу выводов ESET и получили следующее заявление:
«Устройства Pixel не подвержены этой уязвимости. Производители затронутых Android-устройств были напрямую уведомлены Broadcom об уязвимости и исправлении», — представитель Google.
В настоящее время не существует простого способа проверить, уязвимо ли ваше устройство или точка беспроводного доступа к Kr00K. Чтобы узнать, уязвимы ли они или уже исправлены, вам необходимо обратиться к производителям. По оценкам ESET, более миллиарда устройств и точек доступа с поддержкой Wi-Fi могут быть уязвимы для этого эксплойта, но исправления для устройств от крупных производителей уже выпущены. Согласно графику раскрытия информации ESET, исправления выпускаются с четвертого квартала 2019 года. Разработчикам пользовательских ПЗУ придется подождать, пока OEM-производители выпустят обновленные двоичные файлы Wi-Fi; к сожалению, старые устройства без активной поддержки со стороны OEM-производителя исправить будет сложно или невозможно. Для получения дополнительной информации о Kr00K, посетите специальную веб-страницу ESET.