Ranljivost Kr00K vpliva na naprave s čipi Broadcom in Cypress Wi-Fi

Nova ranljivost, imenovana Kr00K, vpliva na Wi-Fi čipe prodajalcev, kot sta Broadcom in Cypress. To izkoriščanje je danes podrobno predstavil ESET.

ESET, podjetje za internetno varnost, ki ponuja protivirusne izdelke, je pravkar javno razkrilo ranljivost v čipih Wi-Fi, ki sta jih izdelala Broadcom in Cypress. Ranljivost, ki jo ESET imenuje "Kr00K", omogoča nepooblaščeno dešifriranje omrežnega prometa, šifriranega z WPA2. Naprave s čipi Wi-Fi Broadcom in Cypress FullMac, ki jih po navedbah ESET-a najdemo v Amazonu Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi in drugi bi lahko bili ranljiv. Poleg tega, tudi če je odjemalska naprava popravljena, lahko napadalec prestreže omrežni promet, če brezžična dostopna točka ali usmerjevalnik ni popravljen.

Tukaj je seznam odjemalskih naprav, za katere je ESET potrdil, da so ranljive za Kr00k:

  • Amazon Echo 2. gen
  • Amazon Kindle 8. gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-palčni 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

In tukaj je seznam brezžičnih usmerjevalnikov, za katere je ESET potrdil, da so ranljivi:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

ESET je preizkusil tudi Wi-Fi čipe Qualcomm, Realtek, Ralink in MediaTek, vendar te ranljivosti ni mogel izkoristiti. Ker je na trgu preveč Wi-Fi čipov za testiranje, ESET sodeluje z Wi-Fi Alliance za razvoj orodij za odkrivanje ranljivih naprav, od 16. januarja 2020 pa tudi delujejo z ICASI člane, da zagotovijo, da so vsi morebitno prizadeti proizvajalci naprav seznanjeni s Kr00K. Ranljivost je bila dodeljena CVE-2019-15126 17. avgusta 2019.

Po navedbah ESET-a se ta ranljivost nanaša na šifriranje na ravni Wi-Fi in nima nobene zveze z varnostjo transportnega sloja ali TLS. Napad z uporabo Kr00k "zmanjša vašo varnost za korak k temu, kar bi imeli v odprtem omrežju Wi-Fi." Natančneje, napaka povzroča uporabo ranljivih naprav ničelni časovni ključ (TK) za šifriranje unicast podatkovnih okvirov, ki napadalcu olajša dešifriranje nekaterih omrežnih paketov, ki jih prenaša ranljiva naprave. Napaka se pojavi po prekinitvi povezave med odjemalsko napravo in dostopno točko, ko dostopna točka znova vzpostavi povezavo z odjemalsko napravo.

Tukaj je grafika, ki jo je objavil ESET in prikazuje razliko med odjemalcem brez popravkov in odjemalcem s popravki, ki komunicirajo z brezžično dostopno točko.

Kr00K Napadna shema. Vir: ESET.

ESET je testiral samo protokola WPA2-Personal in WPA2-Enterprise s šifriranjem AES-CCMP, vendar ni preizkusil, ali ta ranljivost vpliva na WPA3. Ker je ESET omenil ranljivost, ki vpliva na naprave Google Nexus, smo se obrnili na Google v zvezi z ugotovitvami ESET in prejeli naslednjo izjavo:

"Ta ranljivost ne vpliva na naprave Pixel. Prizadete proizvajalce naprav Android je Broadcom neposredno obvestil o ranljivosti in popravku." - tiskovni predstavnik Googla

Trenutno ni preprostega načina za preverjanje, ali je vaša naprava ali brezžična dostopna točka ranljiva za Kr00K. Če želite izvedeti, ali so ranljivi ali so že popravljeni, se boste morali obrniti na proizvajalce. ESET ocenjuje, da bi lahko bilo več kot milijarda naprav in dostopnih točk, ki podpirajo Wi-Fi, ranljivih za to izkoriščanje, vendar so bili popravki za naprave večjih proizvajalcev že izdani. V skladu s časovnico razkritja ESET-a se popravki uvajajo od četrtega četrtletja leta 2019. Razvijalci ROM-a po meri bodo morali počakati, da proizvajalci originalne opreme izdajo posodobljene binarne datoteke Wi-Fi; na žalost bo starejše naprave brez aktivne podpore proizvajalca originalne opreme težko ali nemogoče popraviti. Za več informacij o Kr00K, obiščite ESET-ovo namensko spletno stran.