ช่องโหว่ Kr00K ส่งผลกระทบต่ออุปกรณ์ที่มีชิป Broadcom และ Cypress Wi-Fi

ช่องโหว่ใหม่ที่เรียกว่า Kr00K ส่งผลกระทบต่อชิป Wi-Fi จากผู้ขายเช่น Broadcom และ Cypress การหาประโยชน์นี้ได้รับรายละเอียดโดย ESET ในวันนี้

ESET บริษัทรักษาความปลอดภัยทางอินเทอร์เน็ตที่นำเสนอผลิตภัณฑ์ป้องกันไวรัส เพิ่งเปิดเผยต่อสาธารณะเกี่ยวกับช่องโหว่ในชิป Wi-Fi ที่ผลิตโดย Broadcom และ Cypress ช่องโหว่ซึ่ง ESET เรียกว่า "Kr00K" ช่วยให้สามารถถอดรหัสการรับส่งข้อมูลเครือข่ายที่เข้ารหัส WPA2 โดยไม่ได้รับอนุญาต อุปกรณ์ที่มีชิป Broadcom และ Cypress FullMac Wi-Fi ซึ่งตามข้อมูลของ ESET นั้นพบได้ใน Amazon Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi และอื่นๆ อาจเป็นได้ เปราะบาง. นอกจากนี้ แม้ว่าอุปกรณ์ไคลเอนต์จะได้รับการแพตช์แล้ว ผู้โจมตีก็สามารถสกัดกั้นการรับส่งข้อมูลเครือข่ายได้หากจุดเข้าใช้งานไร้สายหรือเราเตอร์ไม่ได้รับการแพตช์

นี่คือรายการอุปกรณ์ไคลเอนต์ที่ ESET ยืนยันว่าเสี่ยงต่อ Kr00k:

  • Amazon Echo รุ่นที่ 2
  • Amazon Kindle รุ่นที่ 8
  • แอปเปิล ไอแพด มินิ 2
  • แอปเปิ้ลไอโฟน 6, 6S, 8, XR
  • Apple MacBook Air เรติน่า 13 นิ้ว 2018
  • กูเกิล เน็กซัส 5
  • กูเกิล เน็กซัส 6
  • กูเกิล เน็กซัส 6พี
  • ราสเบอร์รี่ Pi 3
  • ซัมซุง กาแล็คซี่ S4 GT-I9505
  • ซัมซุงกาแล็คซี่ S8
  • เสี่ยวมี่ เรดมี่ 3S

และนี่คือรายการเราเตอร์ไร้สายที่ ESET ยืนยันว่ามีช่องโหว่:

  • เอซุส RT-N12
  • หัวเว่ย B612S-25d
  • หัวเหว่ย เอคโคไลฟ์ HG8245H
  • หัวเว่ยE5577Cs-321

ESET ยังทดสอบชิป Wi-Fi จาก Qualcomm, Realtek, Ralink และ MediaTek แต่ไม่สามารถใช้ประโยชน์จากช่องโหว่นี้ได้ เนื่องจากมีชิป Wi-Fi มากเกินไปที่จะทดสอบในตลาด ESET จึงทำงานร่วมกับ Wi-Fi Alliance เพื่อพัฒนาเครื่องมือในการตรวจจับอุปกรณ์ที่มีช่องโหว่ และตั้งแต่วันที่ 16 มกราคม 2020 พวกเขาก็ใช้งานได้เช่นกัน กับ อิคาซี สมาชิกเพื่อให้แน่ใจว่าผู้ผลิตอุปกรณ์ที่อาจได้รับผลกระทบทั้งหมดตระหนักถึง Kr00K ช่องโหว่ถูกกำหนดแล้ว CVE-2019-15126 วันที่ 17 สิงหาคม 2019.

จากข้อมูลของ ESET ช่องโหว่นี้เกี่ยวข้องกับการเข้ารหัสบนเลเยอร์ Wi-Fi และไม่เกี่ยวข้องกับ Transport Layer Security หรือ TLS การโจมตีโดยใช้ Kr00k "ลดระดับความปลอดภัยของคุณลงหนึ่งก้าวจากสิ่งที่คุณมีในเครือข่าย Wi-Fi แบบเปิด" โดยเฉพาะข้อบกพร่องทำให้อุปกรณ์ที่มีช่องโหว่ใช้งาน Temporal Key (TK) ที่เป็นศูนย์ทั้งหมดเพื่อเข้ารหัสเฟรมข้อมูลแบบ unicast ซึ่งทำให้ผู้โจมตีสามารถถอดรหัสแพ็กเก็ตเครือข่ายบางตัวที่ส่งโดยช่องโหว่ได้อย่างง่ายดาย อุปกรณ์ จุดบกพร่องนี้เกิดขึ้นหลังจากการตัดการเชื่อมโยงระหว่างอุปกรณ์ไคลเอนต์และจุดเข้าใช้งาน ซึ่งก็คือเมื่อจุดเข้าใช้งานสร้างการเชื่อมต่อกับอุปกรณ์ไคลเอนต์อีกครั้ง

นี่คือกราฟิกที่เผยแพร่โดย ESET ซึ่งแสดงให้เห็นความแตกต่างระหว่างไคลเอนต์ที่ไม่ได้รับแพตช์และไคลเอนต์ที่ได้รับแพตช์ที่สื่อสารกับจุดเชื่อมต่อไร้สาย

แผนการโจมตี Kr00K ที่มา: ESET

ESET ทดสอบเฉพาะโปรโตคอล WPA2-Personal และ WPA2-Enterprise ด้วยการเข้ารหัส AES-CCMP แต่ไม่ได้ทดสอบว่าช่องโหว่นี้ส่งผลต่อ WPA3 หรือไม่ เนื่องจาก ESET กล่าวถึงช่องโหว่ที่ส่งผลต่ออุปกรณ์ Google Nexus เราจึงติดต่อ Google เกี่ยวกับการค้นพบของ ESET และได้รับข้อความต่อไปนี้:

“อุปกรณ์ Pixel ไม่ได้รับผลกระทบจากช่องโหว่นี้ ผู้ผลิตอุปกรณ์ Android ที่ได้รับผลกระทบได้รับแจ้งโดยตรงจาก Broadcom ถึงช่องโหว่และแพตช์ดังกล่าว" - โฆษกของ Google

ในขณะนี้ ยังไม่มีวิธีง่ายๆ ในการตรวจสอบว่าอุปกรณ์หรือจุดเข้าใช้งานไร้สายของคุณมีความเสี่ยงต่อ Kr00K หรือไม่ หากต้องการทราบว่ามีช่องโหว่หรือได้รับการแก้ไขแล้วหรือไม่ คุณจะต้องติดต่อผู้ผลิต ESET ประมาณการว่าอุปกรณ์และจุดเชื่อมต่อที่รองรับ Wi-Fi กว่าพันล้านเครื่องอาจเสี่ยงต่อการถูกโจมตีนี้ แต่แพตช์สำหรับอุปกรณ์ของผู้ผลิตรายใหญ่ได้เผยแพร่ไปแล้ว ตามไทม์ไลน์การเปิดเผยของ ESET มีการเปิดตัวแพตช์ตั้งแต่ไตรมาสที่ 4 ปี 2019 นักพัฒนา ROM แบบกำหนดเองจะต้องรอให้ OEM เปิดตัวไบนารี Wi-Fi ที่อัปเดตแล้ว น่าเสียดายที่อุปกรณ์รุ่นเก่าที่ไม่มีการสนับสนุนจาก OEM จะแก้ไขได้ยากหรือเป็นไปไม่ได้ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ Kr00K เยี่ยมชมหน้าเว็บเฉพาะของ ESET.