RSAC热点:WiFi芯片出现Kr00k漏洞
更多全球网络安全资讯尽在E安全官网 www.easyaq.com
E安全3月1日讯, RSA大会上,WiFi芯片的一个漏洞引起了专家们的广泛讨论。该漏洞名为Kr00k,编号CVE-2019-15126, 由ESET研究员发现于Broadcom 和Cypress的WiFi芯片中。
ESET研究员在分析KRAC时发现WiFi芯片中的漏洞,命名为Kr00k,追踪编号CVE-2019-15126 ,存在于使用范围最广的Broadcom 和Cypress的WiFi芯片中。据悉,所有使用Broadcom 和Cypress WiFi芯片且尚未更新补丁的设备都会受此影响,而二者的WiFi芯片普遍存在于智能手机,平板电脑,笔记本,以及物联网设备等。不仅是客户端设备,使用二者芯片的WiFi接入口和路由器也会受到影响。
据相关测试,更新补丁前,亚马逊,苹果,谷歌,三星,树莓,小米,还有华为和华硕的接入口都易受Kr00k影响,此外,未经测试的产品中也存在使用Broadcom 和Cypress WiFi芯片的情况。保守估计全球有十亿台设备受到该漏洞影响。研究发现,Kr00k与Mathy Vanhoef在2017年发现的KRACK有关,但也有根本的不同。后文将详细介绍Krook漏洞及其与Kr00k的区别。
Kr00k漏洞出现在客户端设备和接口断开连接后。连接断开后①,用于加密客户端和接口间的数据帧的会话密钥(TK)将被置零②。这本是常规操作,因为一般断开连接后就不会再有数据传输,但安全人员发现,全0密钥会加密滞留在芯片内的传输缓冲区的数据帧③,接着数据帧继续传输④。
因此,攻击者可以使用某些手段断开设备的WiFi连接,令全0密钥加密数据帧,然后再捕获数据帧,进行解密获取信息。如果攻击者不断地断开目标设备的WiFi网络,让设备重复断开、连接的过程,就可以不断获得数据帧。就这样,攻击者可以获取到包含潜在敏感数据的网络包,包括DNS、ARP、ICMP、HTTP、TCP和TLS包。
由于Broadcom 和Cypress制造的WiFi芯片占据了很大的市场份额,ESET公司检测了使用二者芯片的客户端设备。以下是检测到受影响的设备:
Amazon Echo 2nd gen
Amazon Kindle 8th gen
Apple iPad mini 2
Apple iPhone 6, 6S, 8, XR
Apple MacBook Air Retina 13-inch 2018
Google Nexus 5
Google Nexus 6
Google Nexus 6S
Raspberry Pi 3
Samsung Galaxy S4 GT-I9505
Samsung Galaxy S8
Xiaomi Redmi 3S
ESET公司还检测了带有其他制造商的Wi-Fi芯片的设备,包括高通(Qualcomm)、Realtek、Ralink、联发科技并没有发现漏洞。但仍然不能排除其他制造商的芯片也存在问题的可能。
由于此漏洞不仅会影响客户端设备,也会影响接口和路由器。即使是没有漏洞的设备在接入受影响的接口时,也有可能被攻击者利用。目前ESET公司实验室检测到华为和华硕的部分路由器受到影响:
Asus RT-N12
Huawei B612S-25d
Huawei EchoLife HG8245H
Huawei E5577Cs-321
名称 | KRAC | Kr00 |
性质 | 攻击 | 漏洞 |
发生时机 | 四次握手期间(4-way handshake) | 客户端与无线接口断开后 |
原理 | 重用Nonce获取密钥流 | 数据经过全0密钥加密 |
影响范围 | 因为利用了WPA2协议本身的缺陷,影响大多数支持Wi-Fi的设备。 | 影响使用最广泛的Wi-Fi芯片( Broadcom 和 Cypress 芯片RSAC专家分享:欧洲网络安全法案分析及其对厂家的影响 |
https://www.easyaq.com
注:本文由E安全编译报道,转载请注原文地址
推荐阅读:
▼点击“阅读原文” 查看更多精彩内容
喜欢记得打赏小E哦!