Zraniteľnosť Kr00K ovplyvňuje zariadenia s čipmi Broadcom a Cypress Wi-Fi

click fraud protection

Nová zraniteľnosť s názvom Kr00K ovplyvňuje čipy Wi-Fi od predajcov ako Broadcom a Cypress. Tento exploit bol dnes podrobne popísaný spoločnosťou ESET.

ESET, spoločnosť zaoberajúca sa internetovým zabezpečením, ktorá ponúka antivírusové produkty, práve zverejnila zraniteľnosť v čipoch Wi-Fi vyrobených spoločnosťami Broadcom a Cypress. Zraniteľnosť, ktorú ESET nazýva „Kr00K“, umožňuje neoprávnené dešifrovanie sieťovej prevádzky šifrovanej WPA2. Zariadenia s Wi-Fi čipmi Broadcom a Cypress FullMac, ktoré sa podľa ESET nachádzajú v Amazone Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi a ďalšie môžu byť zraniteľný. Okrem toho, aj keď bolo klientské zariadenie opravené, útočník môže zachytiť sieťovú prevádzku, ak je bezdrôtový prístupový bod alebo smerovač odpojený.

Tu je zoznam klientskych zariadení, o ktorých ESET potvrdil, že sú zraniteľné voči Kr00k:

  • Amazon Echo 2. gen
  • Amazon Kindle 8. gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-palcový 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

A tu je zoznam bezdrôtových smerovačov, o ktorých ESET potvrdil, že sú zraniteľné:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

ESET testoval aj Wi-Fi čipy od Qualcomm, Realtek, Ralink a MediaTek, no nedokázal túto zraniteľnosť zneužiť. Keďže na trhu je príliš veľa Wi-Fi čipov na testovanie, ESET spolupracuje s Wi-Fi Alliance na vývoj nástrojov na detekciu zraniteľných zariadení a od 16. januára 2020 tiež fungujú s ICASI členov, aby zabezpečili, že všetci výrobcovia zariadení, ktorých sa to môže týkať, budú vedieť o Kr00K. Zraniteľnosť bola priradená CVE-2019-15126 dňa 17. augusta 2019.

Podľa ESETu sa táto zraniteľnosť týka šifrovania na Wi-Fi vrstve a nemá nič spoločné s Transport Layer Security alebo TLS. Útok pomocou Kr00k "znižuje vašu bezpečnosť o krok smerom k tomu, čo by ste mali na otvorenej sieti Wi-Fi." Chyba konkrétne spôsobuje používanie zraniteľných zariadení nulový dočasný kľúč (TK) na šifrovanie dátových rámcov unicast, ktorý útočníkovi uľahčuje dešifrovanie niektorých sieťových paketov prenášaných zraniteľnými zariadení. Chyba sa vyskytuje po zrušení spojenia medzi klientskym zariadením a prístupovým bodom, čo je vtedy, keď prístupový bod obnoví spojenie s klientskym zariadením.

Tu je grafika publikovaná spoločnosťou ESET, ktorá demonštruje rozdiel medzi neopraveným klientom a opraveným klientom komunikujúcim s bezdrôtovým prístupovým bodom.

Útočná schéma Kr00K. Zdroj: ESET.

ESET testoval iba protokoly WPA2-Personal a WPA2-Enterprise so šifrovaním AES-CCMP, ale netestoval, či táto zraniteľnosť ovplyvňuje WPA3. Keďže spoločnosť ESET spomenula zraniteľnosť ovplyvňujúcu zariadenia Google Nexus, obrátili sme sa na spoločnosť Google v súvislosti so zisteniami spoločnosti ESET a dostali sme nasledujúce vyhlásenie:

„Táto chyba zabezpečenia nemá vplyv na zariadenia Pixel. Dotknutých výrobcov zariadení s Androidom informoval priamo Broadcom o zraniteľnosti a oprave.“ – Hovorca Google

V súčasnosti neexistuje jednoduchý spôsob, ako skontrolovať, či je vaše zariadenie alebo bezdrôtový prístupový bod zraniteľný voči Kr00K. Ak chcete zistiť, či sú zraniteľné alebo už boli opravené, musíte sa obrátiť na výrobcov. ESET odhaduje, že viac ako miliarda zariadení a prístupových bodov s podporou Wi-Fi by mohla byť zraniteľná voči tomuto zneužitiu, no opravy pre zariadenia od veľkých výrobcov už boli vydané. Podľa časového harmonogramu zverejňovania informácií spoločnosti ESET sa opravy zavádzajú od 4. štvrťroka 2019. Vývojári vlastných ROM budú musieť počkať, kým výrobcovia OEM vydajú aktualizované binárne súbory Wi-Fi; žiaľ, staršie zariadenia bez aktívnej podpory od OEM bude ťažké alebo nemožné opraviť. Pre viac informácií o Kr00K, navštívte špecializovanú webovú stránku spoločnosti ESET.