RSAC热点:WiFi芯片出现Kr00k漏洞

E安全3月1日讯, RSA大会上,WiFi芯片的一个漏洞引起了专家们的广泛讨论。该漏洞名为Kr00k,编号CVE-2019-15126, 由ESET研究员发现于Broadcom 和Cypress的WiFi芯片中。

事件概要

 

ESET研究员在分析KRAC时发现WiFi芯片中的漏洞,命名为Kr00k,追踪编号CVE-2019-15126 ,存在于使用范围最广的Broadcom 和Cypress的WiFi芯片中。据悉,所有使用Broadcom 和Cypress WiFi芯片且尚未更新补丁的设备都会受此影响,而二者的WiFi芯片普遍存在于智能手机,平板电脑,笔记本,以及物联网设备等。不仅是客户端设备,使用二者芯片的WiFi接入口和路由器也会受到影响。

 

据相关测试,更新补丁前,亚马逊,苹果,谷歌,三星,树莓,小米,还有华为和华硕的接入口都易受Kr00k影响,此外,未经测试的产品中也存在使用Broadcom 和Cypress WiFi芯片的情况。保守估计全球有十亿台设备受到该漏洞影响。研究发现,Kr00k与Mathy Vanhoef在2017年发现的KRACK有关,但也有根本的不同。后文将详细介绍Krook漏洞及其与Kr00k的区别。

 

过程介绍

Kr00k漏洞出现在客户端设备和接口断开连接后。连接断开后①,用于加密客户端和接口间的数据帧的会话密钥(TK)将被置零②。这本是常规操作,因为一般断开连接后就不会再有数据传输,但安全人员发现,全0密钥会加密滞留在芯片内的传输缓冲区的数据帧③,接着数据帧继续传输④。

因此,攻击者可以使用某些手段断开设备的WiFi连接,令全0密钥加密数据帧,然后再捕获数据帧,进行解密获取信息。如果攻击者不断地断开目标设备的WiFi网络,让设备重复断开、连接的过程,就可以不断获得数据帧。就这样,攻击者可以获取到包含潜在敏感数据的网络包,包括DNS、ARP、ICMP、HTTP、TCP和TLS包。

检测结果

 

由于Broadcom 和Cypress制造的WiFi芯片占据了很大的市场份额,ESET公司检测了使用二者芯片的客户端设备。以下是检测到受影响的设备:

Amazon Echo 2nd gen

Amazon Kindle 8th gen

Apple iPad mini 2

Apple iPhone 6, 6S, 8, XR

Apple MacBook Air Retina 13-inch 2018

Google Nexus 5

Google Nexus 6

Google Nexus 6S

Raspberry Pi 3

Samsung Galaxy S4 GT-I9505

Samsung Galaxy S8

Xiaomi Redmi 3S

 

ESET公司还检测了带有其他制造商的Wi-Fi芯片的设备,包括高通(Qualcomm)、Realtek、Ralink、联发科技并没有发现漏洞。但仍然不能排除其他制造商的芯片也存在问题的可能。

 

由于此漏洞不仅会影响客户端设备,也会影响接口和路由器。即使是没有漏洞的设备在接入受影响的接口时,也有可能被攻击者利用。目前ESET公司实验室检测到华为和华硕的部分路由器受到影响:

 

Asus RT-N12

Huawei B612S-25d

Huawei EchoLife HG8245H

Huawei E5577Cs-321

KRACK & Kr00k

 

名称
KRAC

Kr00

性质
攻击

漏洞
发生时机

四次握手期间(4-way handshake)

客户端与无线接口断开后
原理
重用Nonce获取密钥流

数据经过全0密钥加密

影响范围
因为利用了WPA2协议本身的缺陷,影响大多数支持Wi-Fi的设备。

影响使用最广泛的Wi-Fi芯片( Broadcom 和 Cypress 芯片RSAC专家分享:欧洲网络安全法案分析及其对厂家的影响

注:本文由E安全编译报道

发表评论

相关文章