Kr00K adı verilen yeni bir güvenlik açığı, Broadcom ve Cypress gibi satıcıların Wi-Fi çiplerini etkiliyor. Bu istismar bugün ESET tarafından ayrıntılı olarak açıklandı.
Anti-virüs ürünleri sunan bir İnternet güvenlik şirketi olan ESET, Broadcom ve Cypress tarafından üretilen Wi-Fi çiplerindeki bir güvenlik açığını kamuoyuna duyurdu. ESET'in "Kr00K" olarak adlandırdığı güvenlik açığı, WPA2 ile şifrelenmiş ağ trafiğinin şifresinin yetkisiz şekilde çözülmesine olanak tanıyor. ESET'e göre Amazon'da bulunan Broadcom ve Cypress FullMac Wi-Fi yongalarına sahip cihazlar Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi ve daha fazlası şunlar olabilir: hassas. Ayrıca, istemci cihaza yama uygulanmış olsa bile, kablosuz erişim noktası veya yönlendiriciye yama uygulanmamışsa saldırgan ağ trafiğine müdahale edebilir.
ESET'in Kr00k'ye karşı savunmasız olduğunu doğruladığı istemci cihazlarının listesi:
- Amazon Echo 2. nesil
- Amazon Kindle 8. nesil
- Apple iPadmini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13 inç 2018
- GoogleNexus5
- Google Nexus 6
- Google Nexus 6P
- Ahududu Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
ESET'in savunmasız olduğunu doğruladığı kablosuz yönlendiricilerin listesi:
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
ESET ayrıca Qualcomm, Realtek, Ralink ve MediaTek'in Wi-Fi yongalarını da test etti ancak bu güvenlik açığından yararlanamadı. Piyasada test edilecek çok fazla Wi-Fi yongası olduğundan ESET, Wi-Fi Alliance ile çalışıyor savunmasız cihazları tespit edecek araçlar geliştirmek için çalışıyorlar ve 16 Ocak 2020'den bu yana da çalışıyorlar ile ICASI Üyelerin etkilenmesi muhtemel tüm cihaz üreticilerinin Kr00K'dan haberdar olmasını sağlamak. Güvenlik açığı atandı CVE-2019-15126 17 Ağustos 2019'da.
ESET'e göre bu güvenlik açığı, Wi-Fi katmanındaki şifrelemeyle ilgilidir ve Aktarım Katmanı Güvenliği veya TLS ile hiçbir ilgisi yoktur. Kr00k kullanılarak yapılan bir saldırı "güvenliğinizi açık bir Wi-Fi ağında sahip olacağınız seviyeye bir adım daha düşürür." Özellikle kusur, savunmasız cihazların kullanılmasına neden oluyor Tek noktaya yayın veri çerçevelerini şifrelemek için tamamı sıfırdan oluşan bir Geçici Anahtar (TK) bulunur; bu, bir saldırganın, savunmasız kişiler tarafından iletilen bazı ağ paketlerinin şifresini çözmesini kolaylaştırır. cihazlar. Hata, istemci cihazı ile erişim noktası arasındaki bağlantının kesilmesinden sonra, yani erişim noktasının istemci cihazla bağlantıyı yeniden kurmasından sonra ortaya çıkıyor.
Burada, ESET tarafından yayınlanan, yama uygulanmamış bir istemci ile kablosuz erişim noktasıyla iletişim kuran yamalı bir istemci arasındaki farkı gösteren bir grafik bulunmaktadır.
ESET yalnızca AES-CCMP şifrelemeli WPA2-Kişisel ve WPA2-Kurumsal protokollerini test etti ancak bu güvenlik açığının WPA3'ü etkileyip etkilemediğini test etmedi. ESET, Google Nexus cihazlarını etkileyen güvenlik açığından bahsettiği için ESET'in bulgularıyla ilgili olarak Google'a ulaştık ve bize şu açıklama yapıldı:
"Pixel cihazlar bu güvenlik açığından etkilenmez. Etkilenen Android cihaz üreticileri doğrudan Broadcom tarafından güvenlik açığı ve yama konusunda bilgilendirildi." - Google sözcüsü
Şu anda cihazınızın veya kablosuz erişim noktanızın Kr00K'ya karşı savunmasız olup olmadığını kontrol etmenin basit bir yolu yok. Bunların savunmasız olup olmadığını veya halihazırda giderilip giderilmediğini öğrenmek için üreticilerle iletişime geçmeniz gerekir. ESET, bir milyardan fazla Wi-Fi özellikli cihazın ve erişim noktasının bu istismara karşı savunmasız olabileceğini ancak büyük üreticilerin cihazlara yönelik yamalarının zaten yayınlandığını tahmin ediyor. ESET'in açıklama zaman çizelgesine göre yamalar 2019'un 4. çeyreğinden bu yana kullanıma sunuluyor. Özel ROM geliştiricilerinin OEM'lerin güncellenmiş Wi-Fi ikili dosyalarını yayınlamasını beklemesi gerekecek; ne yazık ki, OEM'in aktif desteği olmayan eski cihazların düzeltilmesi zor veya imkansız olacaktır. Kr00K hakkında daha fazla bilgi için, ESET'in özel web sayfasını ziyaret edin.