MGI ESET研究人员发布 在RSA 2020年会议(最近举行)上, 赛普拉斯和Broadcom无线芯片上的CVE-2019-15126漏洞。 已披露的此漏洞 允许您解密受WPA2协议保护的拦截Wi-Fi通信。
该漏洞的代号为Kr00k 和问题 涵盖FullMAC芯片 (Wi-Fi堆栈是在芯片侧实现的,而不是在控制器上实现的),广泛用于各种消费类设备, 来自知名制造商Apple的智能手机, 小米,谷歌,三星,甚至是智能扬声器,例如 亚马逊Echo,亚马逊Kindle, 也在盘子上 树莓派3 和无线接入点 华为,华硕,思科.
关于漏洞
该漏洞是由于加密密钥处理不当引起的 当从接入点断开(解除关联)设备时。 断开连接后,将重置存储在芯片内存中的会话密钥(PTK),因为在当前会话中将不再发送任何数据。
在ESET中测试的某些设备 发生攻击的可能性是:
- 亚马逊回声第二代
- 亚马逊Kindle第八代
- 苹果iPad迷你2
- 苹果iPhone 6、6S,8,XR
- 苹果MacBook Air Retina 13英寸2018
- 谷歌Nexus 5
- 谷歌Nexus 6
- 谷歌 Nexus 6S
- 树莓派3
- 三星Galaxy S4 GT-I9505的
- Samsung Galaxy S8
- 小蜜红米手机3S
- 无线路由器ASUS RT-N12,Huawei B612S-25d,Huawei EchoLife HG8245H,Huawei E5577Cs-321
- 思科接入点
漏洞的本质 是 保留在流缓冲区中的数据 (TX)已加密 带有仅由零组成的已删除键 结果, 在拦截过程中很容易被破译。 空键仅适用于大小为几千字节的缓冲区中的残留数据。
因此,攻击是基于人为地发送导致取消关联的某些帧并拦截接下来发送的数据的攻击。
去耦通常用于无线网络中,以在漫游时或与当前接入点的通信丢失时从一个接入点切换到另一接入点。
可以通过发送控制帧来触发解离 它以未加密的方式传输,不需要身份验证(攻击者具有足够的Wi-Fi信号范围,但无需连接到无线网络)。 仅使用WPA2协议对攻击进行了测试,未测试WPA3中受到攻击的可能性。
根据初步估算, 潜在的漏洞可能会影响数十亿个常用设备。 在装有Qualcomm,Realtek,Ralink和Mediatek芯片的设备上,不会发生此问题。
与此同时, 客户端设备都可以解密流量 弱势者毫无问题地访问接入点, 就像不受问题影响的设备一样,访问显示漏洞的访问点。
许多消费类设备制造商已经发布了固件更新 修复漏洞(例如,Apple于去年XNUMX月删除了该漏洞)。
应该注意的是,该漏洞会影响无线网络级别的加密。 并且它仅允许分析用户建立的不安全连接,而不允许在应用程序级别(HTTPS,SSH,STARTTLS,TLS上的DNS,VPN等)使用加密来破坏连接。
攻击的危险还减少了以下事实:攻击者一次只能在断开连接时解密传输缓冲区中的几千字节数据。
为了成功捕获通过不安全连接发送的敏感数据,攻击者必须知道发送的确切时间或不断启动接入点的断开连接,由于无线连接的不断重启会引起用户的注意。
最后,如果您想了解更多信息,可以查看详细信息 在下面的链接中。