查看原文
其他

数十亿个 Wi-Fi 设备存在缺陷,通信易被窃听!

DAN GOODIN 脚本之家 2022-04-23

  脚本之家

你与百万开发者在一起


作者 | DAN GOODIN
译者 | 弯月,责编 | 屠敏
出品 | CSDN(ID:CSDNnews)

以下为译文:

在最近的RSA安全会议上,研究人员表示,数十亿设备(其中许多已打补丁)受到Wi-Fi漏洞的影响,通过无线发送的敏感数据很容易被附近的攻击者破解。

由Cypress Semiconductor和Broadcom(后者的Wi-Fi业务于2016年被Cypress收购)制造的Wi-Fi芯片存在这种漏洞。受影响的设备包括iPhone、iPad、Mac、亚马逊的Echos和Kindle、Android设备、树莓派3,以及华硕和华为制造的Wi-Fi路由器。该漏洞由安全公司Eset首先发现,他们表示,该漏洞主要会影响到Cyperess和Broadcom制造的FullMACWLAN芯片,然而数十亿台设备中都使用了这些芯片。Eset已将该漏洞命名为Kr00k,跟踪记录为CVE-2019-15126。

各大厂商已为大多数或所有受影响的设备提供了补丁程序,但目前尚不清楚有多少设备安装了补丁程序。最令人担忧的是易受攻击的无线路由器,通常这些设备都不会打补丁。

Eset的研究人员表示:“在该漏洞的影响下,即使是不受影响的客户端设备(包括已打补丁或使用没有Kr00k的Wi-Fi芯片),在连接到有漏洞的访问点(通常这些访问点远远超出个人的控制范围)时,被攻击的范围也会大幅增加,因为攻击者可以解密由有漏洞的访问点传输到特定客户端(无论该客户端本身是否有漏洞)的数据。”

 

全为零的密钥


Kr00k利用了无线设备从无线接入点解除关联时出现的一个漏洞。有漏洞的最终用户设备或访问点会把所有未发送的数据帧放入发送缓冲区,然后通过无线发送。有漏洞的设备并不会使用先前协商好并在正常连接期间使用的会话密钥来加密这些数据,它们会使用全为零的密钥,因此破解起来易如反掌。

当客户端设备从一个Wi-Fi接入点漫游到另一个,遇到信号干扰或关闭其Wi-Fi时,通常就会解除关联。有漏洞的客户端设备或访问点范围内的黑客可以很轻松地发送解除关联数据帧,这样就可以触发该漏洞,因为这些数据帧未经身份验证。

在强制解除关联的情况下,通常有漏洞的设备会传输使用全为零的会话密钥加密几千字节的数据。接下来,黑客就可以捕获并解密这些数据。Eset的研究人员Robert Lipovsky表示,黑客可以触发多个解除关联操作,以进一步获得有用的数据。

下面的两张图说明了这种攻击的方式。

Eset研究人员已确定各种有漏洞的设备,包括:

  • 亚马逊 Echo 2ndgen

  • 亚马逊 Kindle8th gen

  • 苹果 iPad mini2

  • 苹果 iPhone 6、6S、8、XR

  • 苹果 MacBookAir Retina 13英寸 2018

  • Google Nexus 5

  • Google Nexus 6

  • Google Nexus 6S

  • 树莓派3

  • 三星 Galaxy S4GT-I9505

  • 三星 Galaxy S8

  • 小米 Redmi 3S

研究人员还发现以下无线路由器容易受到攻击:

  • 华硕 RT-N12

  • 华为 B612S-25d

  • 华为 EchoLifeHG8245H

  • 华为E5577Cs-321

苹果发言人表示,该漏洞已于去年10月修正。

同时,亚马逊的官员在一份声明中表示:“客户的信任对我们很重要,我们会认真对待设备的安全性。Echo和Kindle设备已收到针对该问题的动安全更新。”

至于其他有漏洞的设备的制造商,还没有给出关于收到补丁的评论。

研究人员测试了包括高通、Realtek、Ralink和Mediatek在内的其他制造商的Wi-Fi芯片,并没有发现任何证据表明这些设备容易受到攻击。由于研究人员无法测试所有设备,因此其他使用Cypress和Broadcom芯片的设备也可能会受到影响。

尽管用户应确保设备及时打补丁,但我们从下列几个方面可以看出该漏洞对现实世界造成的威胁已降到最低。一方面,通常使用传输层安全协议或其他方法已对敏感通信进行了加密。域名查找是一个例外,除非计算机使用HTTPS上的DNS或TLS上的DNS,否则域名查找将完全通过纯文本发送。黑客可以通过查看这些请求了解用户正在访问哪些域名。

即使有漏洞的设备通过HTTP或另一个未加密的通道进行通信,黑客在任何时候都只能恢复经过该设备的数千字节数据。我们认为攻击者很难掌握精确的时间以捕获到密码或其他敏感信息。这意味着,有效攻击在很大程度上也要看运气,或者需要不断地快速进行解除关联的尝试。

而反复的攻击会导致Wi-Fi连接在原因不明的情况下反复启动和停止,因此这种攻击很容易被检测到。

尽管该漏洞的威胁很有限,但用户应该确保自己的产品已收到制造商发布的更新。有漏洞的Wi-Fi路由器的用户更加应该遵守该项建议,因为通常大家都不会给路由器打补丁,而且即使客户端设备不受影响或已经打补丁,有漏洞的路由器也会导致通信被拦截。

原文链接:

https://arstechnica.com/information-technology/2020/02/flaw-in-billions-of-wi-fi-devices-left-communications-open-to-eavesdroppng/

本文为 CSDN 翻译,转载请注明来源出处。

- END -



更多精彩


在公众号后台对话框输入以下关键词

查看更多优质内容!


女朋友 | 大数据 | 运维 | 书单 | 算法

大数据 | JavaScript | Python | 黑客

AI | 人工智能 | 5G | 区块链

机器学习 | 数学 | 送书

●  程序员成神之路,一年挖坑,五年扛旗,十年成神

●  脚本之家粉丝福利,请查看!

●  人人都欠微软一个正版?

● 黑客入侵你Linux服务器的一万种玩法...

 黑客是怎么知道你的密码的

● 2020年网络安全薪酬调查结果

● 从微盟36小时故障,谈谈数据安全这点事

● 前端安全—你必须要注意的依赖安全漏洞

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存