ช่องโหว่ใหม่ที่เรียกว่า Kr00K ส่งผลกระทบต่อชิป Wi-Fi จากผู้ขายเช่น Broadcom และ Cypress การหาประโยชน์นี้ได้รับรายละเอียดโดย ESET ในวันนี้
ESET บริษัทรักษาความปลอดภัยทางอินเทอร์เน็ตที่นำเสนอผลิตภัณฑ์ป้องกันไวรัส เพิ่งเปิดเผยต่อสาธารณะเกี่ยวกับช่องโหว่ในชิป Wi-Fi ที่ผลิตโดย Broadcom และ Cypress ช่องโหว่ซึ่ง ESET เรียกว่า "Kr00K" ช่วยให้สามารถถอดรหัสการรับส่งข้อมูลเครือข่ายที่เข้ารหัส WPA2 โดยไม่ได้รับอนุญาต อุปกรณ์ที่มีชิป Broadcom และ Cypress FullMac Wi-Fi ซึ่งตามข้อมูลของ ESET นั้นพบได้ใน Amazon Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi และอื่นๆ อาจเป็นได้ เปราะบาง. นอกจากนี้ แม้ว่าอุปกรณ์ไคลเอนต์จะได้รับการแพตช์แล้ว ผู้โจมตีก็สามารถสกัดกั้นการรับส่งข้อมูลเครือข่ายได้หากจุดเข้าใช้งานไร้สายหรือเราเตอร์ไม่ได้รับการแพตช์
นี่คือรายการอุปกรณ์ไคลเอนต์ที่ ESET ยืนยันว่าเสี่ยงต่อ Kr00k:
- Amazon Echo รุ่นที่ 2
- Amazon Kindle รุ่นที่ 8
- แอปเปิล ไอแพด มินิ 2
- แอปเปิ้ลไอโฟน 6, 6S, 8, XR
- Apple MacBook Air เรติน่า 13 นิ้ว 2018
- กูเกิล เน็กซัส 5
- กูเกิล เน็กซัส 6
- กูเกิล เน็กซัส 6พี
- ราสเบอร์รี่ Pi 3
- ซัมซุง กาแล็คซี่ S4 GT-I9505
- ซัมซุงกาแล็คซี่ S8
- เสี่ยวมี่ เรดมี่ 3S
และนี่คือรายการเราเตอร์ไร้สายที่ ESET ยืนยันว่ามีช่องโหว่:
- เอซุส RT-N12
- หัวเว่ย B612S-25d
- หัวเหว่ย เอคโคไลฟ์ HG8245H
- หัวเว่ยE5577Cs-321
ESET ยังทดสอบชิป Wi-Fi จาก Qualcomm, Realtek, Ralink และ MediaTek แต่ไม่สามารถใช้ประโยชน์จากช่องโหว่นี้ได้ เนื่องจากมีชิป Wi-Fi มากเกินไปที่จะทดสอบในตลาด ESET จึงทำงานร่วมกับ Wi-Fi Alliance เพื่อพัฒนาเครื่องมือในการตรวจจับอุปกรณ์ที่มีช่องโหว่ และตั้งแต่วันที่ 16 มกราคม 2020 พวกเขาก็ใช้งานได้เช่นกัน กับ อิคาซี สมาชิกเพื่อให้แน่ใจว่าผู้ผลิตอุปกรณ์ที่อาจได้รับผลกระทบทั้งหมดตระหนักถึง Kr00K ช่องโหว่ถูกกำหนดแล้ว CVE-2019-15126 วันที่ 17 สิงหาคม 2019.
จากข้อมูลของ ESET ช่องโหว่นี้เกี่ยวข้องกับการเข้ารหัสบนเลเยอร์ Wi-Fi และไม่เกี่ยวข้องกับ Transport Layer Security หรือ TLS การโจมตีโดยใช้ Kr00k "ลดระดับความปลอดภัยของคุณลงหนึ่งก้าวจากสิ่งที่คุณมีในเครือข่าย Wi-Fi แบบเปิด" โดยเฉพาะข้อบกพร่องทำให้อุปกรณ์ที่มีช่องโหว่ใช้งาน Temporal Key (TK) ที่เป็นศูนย์ทั้งหมดเพื่อเข้ารหัสเฟรมข้อมูลแบบ unicast ซึ่งทำให้ผู้โจมตีสามารถถอดรหัสแพ็กเก็ตเครือข่ายบางตัวที่ส่งโดยช่องโหว่ได้อย่างง่ายดาย อุปกรณ์ จุดบกพร่องนี้เกิดขึ้นหลังจากการตัดการเชื่อมโยงระหว่างอุปกรณ์ไคลเอนต์และจุดเข้าใช้งาน ซึ่งก็คือเมื่อจุดเข้าใช้งานสร้างการเชื่อมต่อกับอุปกรณ์ไคลเอนต์อีกครั้ง
นี่คือกราฟิกที่เผยแพร่โดย ESET ซึ่งแสดงให้เห็นความแตกต่างระหว่างไคลเอนต์ที่ไม่ได้รับแพตช์และไคลเอนต์ที่ได้รับแพตช์ที่สื่อสารกับจุดเชื่อมต่อไร้สาย
ESET ทดสอบเฉพาะโปรโตคอล WPA2-Personal และ WPA2-Enterprise ด้วยการเข้ารหัส AES-CCMP แต่ไม่ได้ทดสอบว่าช่องโหว่นี้ส่งผลต่อ WPA3 หรือไม่ เนื่องจาก ESET กล่าวถึงช่องโหว่ที่ส่งผลต่ออุปกรณ์ Google Nexus เราจึงติดต่อ Google เกี่ยวกับการค้นพบของ ESET และได้รับข้อความต่อไปนี้:
“อุปกรณ์ Pixel ไม่ได้รับผลกระทบจากช่องโหว่นี้ ผู้ผลิตอุปกรณ์ Android ที่ได้รับผลกระทบได้รับแจ้งโดยตรงจาก Broadcom ถึงช่องโหว่และแพตช์ดังกล่าว" - โฆษกของ Google
ในขณะนี้ ยังไม่มีวิธีง่ายๆ ในการตรวจสอบว่าอุปกรณ์หรือจุดเข้าใช้งานไร้สายของคุณมีความเสี่ยงต่อ Kr00K หรือไม่ หากต้องการทราบว่ามีช่องโหว่หรือได้รับการแก้ไขแล้วหรือไม่ คุณจะต้องติดต่อผู้ผลิต ESET ประมาณการว่าอุปกรณ์และจุดเชื่อมต่อที่รองรับ Wi-Fi กว่าพันล้านเครื่องอาจเสี่ยงต่อการถูกโจมตีนี้ แต่แพตช์สำหรับอุปกรณ์ของผู้ผลิตรายใหญ่ได้เผยแพร่ไปแล้ว ตามไทม์ไลน์การเปิดเผยของ ESET มีการเปิดตัวแพตช์ตั้งแต่ไตรมาสที่ 4 ปี 2019 นักพัฒนา ROM แบบกำหนดเองจะต้องรอให้ OEM เปิดตัวไบนารี Wi-Fi ที่อัปเดตแล้ว น่าเสียดายที่อุปกรณ์รุ่นเก่าที่ไม่มีการสนับสนุนจาก OEM จะแก้ไขได้ยากหรือเป็นไปไม่ได้ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ Kr00K เยี่ยมชมหน้าเว็บเฉพาะของ ESET.