查看原文
其他

RSAC热点:WiFi芯片出现Kr00k漏洞

小E E安全 2022-05-13

更多全球网络安全资讯尽在E安全官网 www.easyaq.com   


E安全3月1日讯, RSA大会上,WiFi芯片的一个漏洞引起了专家们的广泛讨论。该漏洞名为Kr00k,编号CVE-2019-15126, 由ESET研究员发现于Broadcom 和Cypress的WiFi芯片中。



事件概要


ESET研究员在分析KRAC时发现WiFi芯片中的漏洞,命名为Kr00k,追踪编号CVE-2019-15126 ,存在于使用范围最广的Broadcom 和Cypress的WiFi芯片中。据悉,所有使用Broadcom 和Cypress WiFi芯片且尚未更新补丁的设备都会受此影响,而二者的WiFi芯片普遍存在于智能手机,平板电脑,笔记本,以及物联网设备等。不仅是客户端设备,使用二者芯片的WiFi接入口和路由器也会受到影响。



据相关测试,更新补丁前,亚马逊,苹果,谷歌,三星,树莓,小米,还有华为和华硕的接入口都易受Kr00k影响,此外,未经测试的产品中也存在使用Broadcom 和Cypress WiFi芯片的情况。保守估计全球有十亿台设备受到该漏洞影响。研究发现,Kr00k与Mathy Vanhoef在2017年发现的KRACK有关,但也有根本的不同。后文将详细介绍Krook漏洞及其与Kr00k的区别。


过程介绍


Kr00k漏洞出现在客户端设备和接口断开连接后。连接断开后①,用于加密客户端和接口间的数据帧的会话密钥(TK)将被置零②。这本是常规操作,因为一般断开连接后就不会再有数据传输,但安全人员发现,全0密钥会加密滞留在芯片内的传输缓冲区的数据帧③,接着数据帧继续传输④。



因此,攻击者可以使用某些手段断开设备的WiFi连接,令全0密钥加密数据帧,然后再捕获数据帧,进行解密获取信息。如果攻击者不断地断开目标设备的WiFi网络,让设备重复断开、连接的过程,就可以不断获得数据帧。就这样,攻击者可以获取到包含潜在敏感数据的网络包,包括DNS、ARP、ICMP、HTTP、TCP和TLS包。





检测结果


由于Broadcom 和Cypress制造的WiFi芯片占据了很大的市场份额,ESET公司检测了使用二者芯片的客户端设备。以下是检测到受影响的设备:


  • Amazon Echo 2nd gen

  • Amazon Kindle 8th gen

  •  Apple iPad mini 2

  •  Apple iPhone 6, 6S, 8, XR

  •  Apple MacBook Air Retina 13-inch 2018

  • Google Nexus 5

  • Google Nexus 6

  • Google Nexus 6S

  • Raspberry Pi 3

  • Samsung Galaxy S4 GT-I9505

  • Samsung Galaxy S8

  • Xiaomi Redmi 3S


ESET公司还检测了带有其他制造商的Wi-Fi芯片的设备,包括高通(Qualcomm)、Realtek、Ralink、联发科技并没有发现漏洞。但仍然不能排除其他制造商的芯片也存在问题的可能。


由于此漏洞不仅会影响客户端设备,也会影响接口和路由器。即使是没有漏洞的设备在接入受影响的接口时,也有可能被攻击者利用。目前ESET公司实验室检测到华为和华硕的部分路由器受到影响:


  • Asus RT-N12

  • Huawei B612S-25d

  • Huawei EchoLife HG8245H

  • Huawei E5577Cs-321

KRACK & Kr00k


名称

KRAC

Kr00

性质

攻击

漏洞

发生时机

四次握手期间(4-way handshake)

客户端与无线接口断开后
原理

重用Nonce获取密钥流

数据经过全0密钥加密

影响范围

因为利用了WPA2协议本身的缺陷,影响大多数支持Wi-Fi的设备。

影响使用最广泛的Wi-Fi芯片( Broadcom 和 Cypress 芯片RSAC专家分享:欧洲网络安全法案分析及其对厂家的影响


注:本文由E安全编译报道,转载请注原文地址 
https://www.easyaq.com

推荐阅读:


▼点击“阅读原文” 查看更多精彩内容


喜欢记得打赏小E哦!


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存