查看原文
其他

RSAC | WiFi 芯片被曝高危漏洞,影响全球数十亿台设备

综合编译 代码卫士 2022-05-23

聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队
网络安全研究员从使用广泛的博通 (Broadcom) Cypress WiFi 芯片中发现了一个高危硬件漏洞,影响数十亿台设备,如智能手机、平板电脑、笔记本电脑、路由器和物联网设备。
该漏洞被称为 “Kr00k”,编号为 CVE-2019-15126,它可导致远程攻击者拦截并解密易受攻击设备通过无线传输的某些无线网络数据包。该漏洞产生的原因在于博通和 Cypress 芯片使用了一个全零加密密钥,从而导致数据被解密,破坏了 WPA2-Personal 和 WPA2-Enterprise 安全协议。
攻击者无需连接到受害者的无线网络即可发动攻击。使用 WPA2-Personal 或 WPA2-Enterprise 协议、通过 AES-CCMP 加密保护网络流量的设备易受攻击。
ESET 公司的研究人员表示,“测试表明,亚马逊(Echo 和 Kindle)、苹果(iPhone、iPad 和 MacBook)、谷歌 (Nexus)、三星 (Galaxy)、Raspberry (Pi 3)、小米(红米)生产的某些客户端设备,以及华硕和华为的某些访问点以及路由器均易受 Kr00k 漏洞利用攻击。”研究人员表示,高通和联发科制造的芯片不受影响。
研究人员表示,该漏洞的命名中整合了多个 “0” ,而且在某种程度上Kr00k 缺陷和2017年爆发的 KRACK (密钥重装)攻击相关。KRACK 攻击使攻击者更容易地破解通过受广为使用的 WPA2 网络协议保护的WiFi 密码。

Kr00k 攻击简述


在详述 Kr00k 攻击之前,我们需要了解如下几点:
  • 该漏洞并不存在于无线加密协议中,而是因易受攻击芯片实现该加密协议的方式不当导致的;
  • 攻击者无法通过该漏洞连接用户 WiFi网络并进一步发动中间人攻击或者攻击其它联网设备;
  • 攻击者无法利用该漏洞获悉用户的 WiFi 密码,修改 WiFi 密码无助于问题修复;
  • 它无法影响使用最新 WiFi 安全标准 WPA3 协议的现代设备;
  • 然而,它可导致攻击者抓取并解密某些无线数据包(数千字节),但无法预测它将包含哪些数据;
  • 最重要的是,该缺陷打破了无线层上的加密机制,但和 TLS 加密协议无关,因此后者仍然可以保护 HTTPS 站点网络流量的安全。

攻击运作机制


在 WiFi 中,设备连接到访问点 (AP) 被称为“关联”,断开连接(如有人从一个 WiFi AP 漫游到另外一个 AP,经历了信号干扰或关闭设备 WiFi)被称为“取消关联”。ESET 公司的研究人员指出,“Kr00k 漏洞在取消关联时出现。一旦发生取消关联的情况,内存就会清除存储在无线网络接口控制器 (WNIC) WiFi 芯片中的会话密钥,即设置为0。这种行为符合预期,因为取消关联后数据应该不再传输。然而,我们发现,即使在通过这个所有为0的密钥加密后,遗留在该芯片传输缓冲区中的数据帧仍然会被传输。”因为它用了所有的0,因此这种“加密”实际上会导致数据被解密且以明文形式遭暴露。
攻击路径很简单:管理框架管理关联和取消关联操作,但管理框架本身是未认证和未加密的。攻击者只要发送一个特殊构造的管理数据框架就可触发取消关联从而发动攻击,之后就能够检索遗留在缓冲区中的明文信息。
研究人员表示,Kr00k 攻击一次可暴露最多32KB 数据,相当于约2万个词语。攻击者可发送一系列管理框架触发攻击并开始收集数据,如密码、信用卡信息或其它用户通过WiFi发送到互联网上的任何东西。
当牵涉易受攻击的 AP 时,攻击可被放大。例如,监听智能家居集线器可检索它和卫星设备(如联网门铃、智能恒温器或智能灯或笔记本电脑或移动设备)之间发送的信息。研究人员解释称,攻击者随后可窃听未受影响或已打补丁的客户端设备。这样攻击范围大大增强,攻击自和只需向 AP 发送管理框架即可获取对整个环境的访问权限。
此外,由于该缺陷还影响内嵌在很多无线路由器中的芯片,因此它可使攻击者拦截并解密传输自不受 Kr00k 漏洞影响的联网设备的网络流量。
去年,研究人员已将问题告知受影响的芯片制造商博通和 Cypress 以及很多受影响的设备制造商,后者负责开发补丁以通过软件或固件更新缓解该问题。
苹果已为用户发布补丁,其中某些用户此时应该已经发布公告或安全补丁,另外一些厂商仍然在测试阶段。





推荐阅读

Linux 被曝存在6年的严重 Realtek WiFi 0day,可使系统遭完全攻陷:或值2.5万美元

Sudo bug 可导致非权限 Linux 和 MacOS 用户以根身份运行命令



原文链接

https://thehackernews.com/2020/02/kr00k-wifi-encryption-flaw.html

https://threatpost.com/billions-of-devices-wifi-encryption-hack/153267/





题图:Pixabay License


转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。




 点个“在看”,bounty 不停~    


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存