Kr00K-sårbarheten påverkar enheter med Broadcom och Cypress Wi-Fi-chips

click fraud protection

En ny sårbarhet kallad Kr00K påverkar Wi-Fi-chips från leverantörer som Broadcom och Cypress. Detta utnyttjande beskrevs av ESET idag.

ESET, ett internetsäkerhetsföretag som erbjuder antivirusprodukter, avslöjade just offentligt en sårbarhet i Wi-Fi-chips tillverkade av Broadcom och Cypress. Sårbarheten, som ESET kallar "Kr00K", möjliggör otillåten dekryptering av WPA2-krypterad nätverkstrafik. Enheter med Broadcom och Cypress FullMac Wi-Fi-chip, som enligt ESET finns i Amazonas Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi och mer kan vara sårbar. Dessutom, även om en klientenhet har patchats, kan en angripare fånga upp nätverkstrafik om den trådlösa åtkomstpunkten eller routern inte är patchad.

Här är en lista över klientenheter som ESET bekräftade var sårbara för Kr00k:

  • Amazon Echo 2:a generationen
  • Amazon Kindle 8:e gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-tums 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6P
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

Och här är en lista över trådlösa routrar som ESET bekräftade var sårbara:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

ESET testade också Wi-Fi-chips från Qualcomm, Realtek, Ralink och MediaTek, men kunde inte utnyttja denna sårbarhet. Eftersom det finns för många Wi-Fi-chip att testa på marknaden, arbetar ESET med Wi-Fi Alliance att utveckla verktyg för att upptäcka sårbara enheter, och sedan den 16 januari 2020 arbetar de också med ICASI medlemmar för att säkerställa att alla eventuellt berörda enhetstillverkare är medvetna om Kr00K. Sårbarheten tilldelades CVE-2019-15126 den 17 augusti 2019.

Enligt ESET gäller denna sårbarhet kryptering på Wi-Fi-lagret och har ingenting att göra med Transport Layer Security, eller TLS. En attack med Kr00k "försämrar din säkerhet ett steg mot vad du skulle ha på ett öppet Wi-Fi-nätverk." Specifikt orsakar felet att sårbara enheter används en helt noll Temporal Key (TK) för att kryptera unicast-dataramar, vilket gör det enkelt för en angripare att dekryptera vissa nätverkspaket som överförs av sårbara enheter. Felet uppstår efter en disassociation mellan en klientenhet och en åtkomstpunkt, vilket är när en åtkomstpunkt återupprättar anslutningen till en klientenhet.

Här är en grafik publicerad av ESET som visar skillnaden mellan en oparpad klient och en patchad klient som kommunicerar med en trådlös åtkomstpunkt.

Kr00K Attack Scheme. Källa: ESET.

ESET testade bara protokollen WPA2-Personal och WPA2-Enterprise med AES-CCMP-kryptering men testade inte om denna sårbarhet påverkar WPA3. Eftersom ESET nämnde sårbarheten som påverkar Google Nexus-enheter kontaktade vi Google angående ESETs resultat och fick följande uttalande:

"Pixel-enheter påverkas inte av denna sårbarhet. Berörda Android-enhetstillverkare meddelades direkt av Broadcom om sårbarheten och patchen." - Googles talesperson

För närvarande finns det inget enkelt sätt att kontrollera om din enhet eller trådlösa åtkomstpunkt är sårbar för Kr00K. För att ta reda på om de är sårbara eller redan har åtgärdats måste du kontakta tillverkarna. ESET uppskattar att över en miljard Wi-Fi-kompatibla enheter och åtkomstpunkter kan vara sårbara för detta utnyttjande, men att patchar för enheter från stora tillverkare redan har släppts. Enligt ESETs tidslinje för avslöjande har patchar rullats ut sedan fjärde kvartalet 2019. Anpassade ROM-utvecklare måste vänta på att OEM-tillverkare släpper uppdaterade Wi-Fi-binärfiler; tyvärr kommer äldre enheter utan aktivt stöd från OEM vara svåra eller omöjliga att fixa. För mer information om Kr00K, besök ESET: s dedikerade webbsida.