Kr00k, kerentanan yang memengaruhi chip Wi-Fi dari Cypress dan Broadcom

kr00k

Los Peneliti ESET dirilis di konferensi RSA 2020 (diadakan hari ini) pada Kerentanan CVE-2019-15126 pada chip nirkabel Cypress dan Broadcom. Kerentanan inilah yang terungkap memungkinkan Anda mendekripsi lalu lintas Wi-Fi yang dicegat yang dilindungi oleh protokol WPA2.

Kerentanan tersebut diberi nama kode Kr00k dan masalahnya mencakup chip FullMAC (Tumpukan Wi-Fi diterapkan pada sisi chip, bukan pada pengontrol), digunakan di berbagai perangkat konsumen, dari smartphone pabrikan terkenal Apple, Xiaomi, Google, Samsung, bahkan speaker pintar seperti Amazon Gema, Amazon Kindle, juga di piring Raspberry Pi 3 dan titik akses nirkabel Huawei, ASUS, Cisco.

Tentang kerentanan

Kerentanan ini disebabkan oleh pemrosesan kunci enkripsi yang salah saat melepas (melepaskan) perangkat dari titik akses. Setelah pemutusan sambungan, kunci sesi (PTK) yang disimpan dalam memori chip disetel ulang, karena tidak ada lagi data yang akan dikirim dalam sesi saat ini.

Beberapa perangkat diuji di ESET untuk kemungkinan serangan adalah:

  • Amazon echo gen ke-2
  • Amazon Kindle Generasi ke-8
  • Apple iPad Mini 2
  • Buah Apel iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 inci 2018
  • google nexus 5
  • google nexus 6
  • Google Nexus 6S
  • Raspberry pi 3
  • Samsung Galaxy GT-S4 I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Router Nirkabel ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco Access Points

Inti dari kerentanan adalah bahwa data yang tersisa di buffer streaming (TX) dienkripsi dengan kunci yang sudah dihapus yang hanya terdiri dari nol dan akibatnya, dapat dengan mudah diuraikan selama intersepsi. Kunci kosong hanya berlaku untuk data sisa dalam buffer yang ukurannya beberapa kilobyte.

Oleh karena itu, serangan tersebut didasarkan pada pengiriman frame tertentu secara artifisial yang menyebabkan disassociation dan mencegat data yang dikirim berikutnya.

Decoupling umumnya digunakan dalam jaringan nirkabel untuk beralih dari satu titik akses ke titik akses lainnya saat roaming atau saat komunikasi dengan titik akses saat ini terputus.

Kr00k-

Disosiasi dapat dipicu dengan mengirimkan bingkai kontrol Itu ditransmisikan tidak terenkripsi dan tidak memerlukan otentikasi (penyerang memiliki jangkauan sinyal Wi-Fi yang memadai, tetapi tidak perlu terhubung ke jaringan nirkabel). Serangan itu diuji hanya dengan menggunakan protokol WPA2, kemungkinan serangan di WPA3 tidak diuji.

Menurut perkiraan awal, potensi kerentanan dapat memengaruhi miliaran perangkat yang umum digunakan. Pada perangkat dengan chip Qualcomm, Realtek, Ralink, dan Mediatek, masalahnya tidak terjadi.

Pada saat bersamaan, adalah mungkin untuk mendekripsi lalu lintas baik ketika perangkat klien rentan mengakses titik akses tanpa masalah, seperti dalam kasus perangkat yang tidak terpengaruh oleh masalah tersebut, akses titik akses tempat kerentanan terwujud.

Banyak produsen perangkat konsumen telah merilis pembaruan firmware untuk memperbaiki kerentanan (misalnya, Apple menghapus kerentanan pada bulan Oktober tahun lalu).

Perlu dicatat bahwa kerentanan mempengaruhi enkripsi di tingkat jaringan nirkabel dan memungkinkan untuk menganalisis hanya koneksi tidak aman yang dibuat oleh pengguna, tetapi tidak memungkinkan untuk membahayakan koneksi dengan enkripsi pada tingkat aplikasi (HTTPS, SSH, STARTTLS, DNS melalui TLS, VPN, dll.).

Bahaya serangan juga mengurangi fakta bahwa penyerang hanya dapat mendekripsi beberapa kilobyte data yang ada di buffer transfer pada saat pemutusan koneksi pada suatu waktu.

Agar berhasil menangkap data sensitif yang dikirim melalui koneksi yang tidak aman, penyerang harus mengetahui saat yang tepat ketika data itu dikirim atau terus-menerus memulai pemutusan jalur akses, yang akan menarik perhatian pengguna karena koneksi nirkabel yang terus-menerus dimulai ulang.

Terakhir, jika Anda ingin tahu lebih banyak tentang itu, Anda dapat memeriksa detailnya Di tautan berikut. 


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.