Kr00k, en sårbarhed, der påvirker Wi-Fi-chips fra Cypress og Broadcom

00 kr

masse ESET-forskere frigivet på RSA 2020-konferencen (afholdt i disse dage) den CVE-2019-15126 sårbarhed på Cypress og Broadcom trådløse chips. Denne sårbarhed, der blev afsløret giver dig mulighed for at dekryptere opfanget Wi-Fi-trafik beskyttet af WPA2-protokollen.

Sårbarheden har kodenavnet Kr00k og problemet dækker FullMAC-chips (Wi-Fi-stakken er implementeret på chipsiden, ikke controlleren), brugt i en lang række forbrugsenheder, fra smartphones fra kendte producenter Apple, Xiaomi, Google, Samsung, selv smarte højttalere som f.eks Amazon Echo, Amazon Kindle, også på pladerne Raspberry Pi 3 og trådløse adgangspunkter Huawei, ASUS, Cisco.

Om sårbarhed

Sårbarheden skyldes forkert behandling af krypteringsnøgler ved frakobling (frakobling) af en enhed fra et adgangspunkt. Efter afbrydelse nulstilles sessionstasten (PTK), der er gemt i chipens hukommelse, da der ikke sendes flere data i den aktuelle session.

Nogle af de enheder, der er testet i ESET for muligheden for et angreb var:

  • Amazon ekko 2. gen
  • Amazon Kindle 8. generation
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 tommer 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Hindbær pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Trådløse routere ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco Access Points

Essensen af ​​sårbarhed er, at dataene tilbage i streamingbufferen (TX) er krypteret med en allerede slettet nøgle, der kun består af nuller og som følge heraf kan let dechiffreres under aflytning. En tom nøgle gælder kun for resterende data i en buffer, der er flere kilobyte i størrelse.

Derfor er angrebet baseret på kunstigt at sende visse rammer, der forårsager adskillelse, og opfange de data, der sendes derefter.

Afkobling bruges normalt i trådløse netværk til at skifte fra et adgangspunkt til et andet under roaming, eller når kommunikationen med det aktuelle adgangspunkt mistes.

Kr00k-

Dissociation kan udløses ved at sende en kontrolramme Det transmitteres ukrypteret og kræver ikke godkendelse (angriberen har tilstrækkeligt Wi-Fi-signalområde, men har ikke brug for at oprette forbindelse til et trådløst netværk). Angrebet blev kun testet ved hjælp af WPA2-protokollenblev muligheden for et angreb i WPA3 ikke testet.

Ifølge foreløbige skøn, den potentielle sårbarhed kan påvirke milliarder af almindeligt anvendte enheder. På enheder med Qualcomm-, Realtek-, Ralink- og Mediatek-chips opstår problemet ikke.

På samme tid det er muligt at dekryptere trafikken både når en klientenhed sårbar adgang uden problemer, som i tilfældet med en enhed, der ikke er berørt af problemet, få adgang til et adgangspunkt, hvor sårbarheden manifesteres.

Mange producenter af forbrugsenheder har allerede frigivet firmwareopdateringer for at løse sårbarheden (for eksempel fjernede Apple sårbarheden i oktober sidste år).

Det skal bemærkes, at sårbarheden påvirker kryptering på det trådløse netværksniveau og tillader kun at analysere de usikre forbindelser, der er oprettet af brugeren, men tillader ikke at kompromittere forbindelserne med kryptering på applikationsniveau (HTTPS, SSH, STARTTLS, DNS over TLS, VPN osv.).

Faren for et angreb reducerer også det faktum, at en angriber kun kan dekryptere et par kilobyte data, der var i overførselsbufferen på tidspunktet for afbrydelsen ad gangen.

For at kunne opfange følsomme data, der sendes via en usikker forbindelse, skal angriberen vide det nøjagtige tidspunkt, det blev sendt, eller konstant starte frakoblingen af ​​adgangspunktet, hvilket vil tiltrække brugerens opmærksomhed på grund af den konstante genstart af den trådløse forbindelse.

Endelig, hvis du vil vide mere om det, kan du kontrollere detaljerne I det følgende link. 


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort.

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.