Нова вразливість під назвою Kr00K впливає на чіпи Wi-Fi від таких постачальників, як Broadcom і Cypress. Сьогодні ESET детально описав цей експлойт.
ESET, компанія з безпеки в Інтернеті, яка пропонує антивірусні продукти, щойно оприлюднила вразливість у чіпах Wi-Fi, виготовлених Broadcom і Cypress. Уразливість, яку ESET називає «Kr00K», дозволяє неавторизовано розшифровувати мережевий трафік, зашифрований WPA2. Пристрої з Wi-Fi-чіпами Broadcom і Cypress FullMac, які, за даними ESET, знаходяться в Amazon Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi тощо можуть бути вразливий. Крім того, навіть якщо клієнтський пристрій було виправлено, зловмисник може перехопити мережевий трафік, якщо бездротова точка доступу або маршрутизатор не виправлено.
Ось список клієнтських пристроїв, які ESET підтвердила, що вони вразливі до Kr00k:
- Amazon Echo 2 покоління
- Amazon Kindle 8 покоління
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13 дюймів 2018
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6P
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
А ось список бездротових маршрутизаторів, уразливість яких ESET підтвердила:
- Asus RT-N12
- Huawei B612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
ESET також протестувала чіпи Wi-Fi від Qualcomm, Realtek, Ralink і MediaTek, але не змогла використати цю вразливість. Оскільки на ринку занадто багато мікросхем Wi-Fi для тестування, ESET співпрацює з Wi-Fi Alliance для розробки інструментів для виявлення вразливих пристроїв, і з 16 січня 2020 року вони також працюють з ІКАСІ членів, щоб переконатися, що всі виробники пристроїв, які можуть постраждати, знають про Kr00K. Уразливість була призначена CVE-2019-15126 17 серпня 2019 р.
За словами ESET, ця вразливість стосується шифрування на рівні Wi-Fi і не має нічого спільного з безпекою транспортного рівня або TLS. Атака з використанням Kr00k «погіршує вашу безпеку на крок до того, що ви мали б у відкритій мережі Wi-Fi». Зокрема, недолік спричиняє використання вразливих пристроїв повний нульовий тимчасовий ключ (TK) для шифрування одноадресних кадрів даних, що дозволяє зловмиснику легко розшифрувати деякі мережеві пакети, передані вразливими пристроїв. Помилка виникає після роз’єднання між клієнтським пристроєм і точкою доступу, коли точка доступу повторно встановлює з’єднання з клієнтським пристроєм.
Ось графіка, опублікована ESET, яка демонструє різницю між клієнтом без виправлень і клієнтом із виправленнями, які спілкуються з бездротовою точкою доступу.
Компанія ESET перевірила лише протоколи WPA2-Personal і WPA2-Enterprise із шифруванням AES-CCMP, але не перевірила, чи впливає ця вразливість на WPA3. Оскільки ESET згадала про вразливість пристроїв Google Nexus, ми звернулися до Google щодо висновків ESET і отримали таку заяву:
«Ця вразливість не впливає на пристрої Pixel. Постраждалі виробники пристроїв Android були повідомлені безпосередньо Broadcom про вразливість і виправлення", - представник Google
Наразі немає простого способу перевірити, чи ваш пристрій або бездротова точка доступу вразливі до Kr00K. Щоб дізнатися, чи є вони вразливими чи вже виправлені, вам потрібно буде зв’язатися з виробниками. За оцінками ESET, більше мільярда пристроїв і точок доступу з підтримкою Wi-Fi можуть бути вразливі до цього експлойту, але виправлення для пристроїв від основних виробників уже випущено. Згідно з графіком розкриття інформації ESET, виправлення почали випускати з 4 кварталу 2019 року. Розробникам спеціального ПЗУ доведеться почекати, поки OEM-виробники випустять оновлені двійкові файли Wi-Fi; на жаль, старі пристрої без активної підтримки з боку OEM буде важко або неможливо виправити. Для отримання додаткової інформації про Kr00K, відвідайте спеціальну веб-сторінку ESET.