Кр00К рањивост утиче на уређаје са Броадцом и Ципресс Ви-Фи чиповима

Нова рањивост под називом Кр00К утиче на Ви-Фи чипове произвођача као што су Броадцом и Ципресс. ЕСЕТ је данас детаљно описао овај експлоатацију.

ЕСЕТ, компанија за безбедност на Интернету која нуди антивирусне производе, управо је јавно открила рањивост у Ви-Фи чиповима произвођача Броадцом и Ципресс. Рањивост, коју ЕСЕТ назива „Кр00К“, омогућава неовлашћено дешифровање ВПА2 шифрованог мрежног саобраћаја. Уређаји са Броадцом и Ципресс ФуллМац Ви-Фи чиповима, који се, према ЕСЕТ-у, налазе у Амазону Ецхо/Киндле, Аппле иПхоне/иПад/МацБоок, Гоогле Некус, Самсунг Галаки, Ксиаоми Редми и још много тога, могли би бити рањив. Штавише, чак и ако је клијентски уређај закрпљен, нападач може пресрести мрежни саобраћај ако бежична приступна тачка или рутер нису закрпљени.

Ево листе клијентских уређаја за које је ЕСЕТ потврдио да су рањиви на Кр00к:

  • Амазон Ецхо 2. ген
  • Амазон Киндле 8. ген
  • Аппле иПад мини 2
  • Аппле иПхоне 6, 6С, 8, КСР
  • Аппле МацБоок Аир Ретина 13 инча 2018
  • Гоогле Некус 5
  • Гоогле Некус 6
  • Гоогле Некус 6П
  • Распберри Пи 3
  • Самсунг Галаки С4 ГТ-И9505
  • Самсунг Галаки С8
  • Ксиаоми Редми 3С

А ево и листе бежичних рутера за које је ЕСЕТ потврдио да су рањиви:

  • Асус РТ-Н12
  • Хуавеи Б612С-25д
  • Хуавеи ЕцхоЛифе ХГ8245Х
  • Хуавеи Е5577Цс-321

ЕСЕТ је такође тестирао Ви-Фи чипове компанија Куалцомм, Реалтек, Ралинк и МедиаТек, али није успео да искористи ову рањивост. Пошто постоји превише Ви-Фи чипова за тестирање на тржишту, ЕСЕТ сарађује са Ви-Фи алијансом да развију алате за откривање рањивих уређаја, а од 16. јануара 2020. такође раде са ИЦАСИ члановима како би осигурали да сви произвођачи уређаја на које се то може утицати буду упознати са Кр00К. Рањивост је додељена ЦВЕ-2019-15126 дана 17.08.2019.

Према ЕСЕТ-у, ова рањивост се односи на шифровање на Ви-Фи слоју и нема никакве везе са Транспорт Лаиер Сецурити или ТЛС-ом. Напад који користи Кр00к „смањује вашу безбедност корак ка ономе што бисте имали на отвореној Ви-Фи мрежи. Конкретно, недостатак узрокује коришћење рањивих уређаја потпуно нулти временски кључ (ТК) за шифровање једноструких оквира података, што нападачу олакшава да дешифрује неке мрежне пакете које преноси рањиви уређаја. Грешка се јавља након одвајања између клијентског уређаја и приступне тачке, када приступна тачка поново успоставља везу са клијентским уређајем.

Ево графике коју је објавио ЕСЕТ и која показује разлику између незакрпљеног клијента и закрпљеног клијента који комуницира са бежичном приступном тачком.

Кр00К шема напада. Извор: ЕСЕТ.

ЕСЕТ је тестирао само протоколе ВПА2-Персонал и ВПА2-Ентерприсе са АЕС-ЦЦМП енкрипцијом, али није тестирао да ли ова рањивост утиче на ВПА3. Пошто је ЕСЕТ поменуо рањивост која утиче на Гоогле Некус уређаје, обратили смо се Гоогле-у у вези са ЕСЕТ-овим налазима и добили смо следећу изјаву:

„Ова рањивост не утиче на Пикел уређаје. Броадцом је директно обавестио погођене произвођаче Андроид уређаја о рањивости и закрпи.“ – портпарол Гоогле-а

У овом тренутку, не постоји једноставан начин да проверите да ли је ваш уређај или бежична приступна тачка рањиви на Кр00К. Да бисте сазнали да ли су рањиви или су већ поправљени, мораћете да се обратите произвођачима. ЕСЕТ процењује да би преко милијарду уређаја и приступних тачака који подржавају Ви-Фи могли бити рањиви на овај експлоатацију, али да су закрпе за уређаје великих произвођача већ објављене. Према ЕСЕТ-овом временском оквиру за откривање података, закрпе се објављују од четвртог квартала 2019. Програмери прилагођених РОМ-а ће морати да сачекају да ОЕМ произвођачи издају ажуриране Ви-Фи бинарне датотеке; нажалост, старије уређаје без активне подршке од ОЕМ-а биће тешко или немогуће поправити. За више информација о Кр00К, посетите ЕСЕТ-ову наменску веб страницу.