• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья KrØØk: Серьезная уязвимость в более миллиарде устройств Wi-Fi

Исследователи ESET обнаружили ранее неизвестный недостаток безопасности, позволяющий злоумышленнику расшифровать некоторые пакеты беспроводной сети, передаваемые уязвимыми устройствами.

ESET Research опубликовала свой последний технический документ . В этом посте кратко изложен документ, подготовленный исследователями Мило Чермаком, Робертом Липовским и Штефаном Своренчиком. Для получения дополнительной информации читатели могут также обратиться к нашей .

Исследователи ESET обнаружили ранее неизвестную уязвимость в чипах Wi-Fi и назвали ее KrØØk. Этот серьезный недостаток, присвоенный CVE-2019-15126, заставляет уязвимые устройства использовать ключ шифрования с нулевым значением для шифрования части коммуникации пользователя. В случае успешной атаки это позволяет злоумышленнику расшифровать некоторые пакеты беспроводной сети, переданные уязвимым устройством.

KrØØk влияет на устройства с чипами Wi-Fi от Broadcom и Cypress, которые еще не были исправлены. Это наиболее распространенные чипы Wi-Fi, используемые в современных устройствах с поддержкой Wi-Fi, таких как смартфоны, планшеты, ноутбуки и устройства IoT.

Эта уязвимость затронула не только клиентские устройства, но и точки доступа Wi-Fi и маршрутизаторы с чипами Broadcom, что делает уязвимыми многие среды с незатронутыми или уже исправленными клиентскими устройствами.

«KrØØk проявляется после диссоциации. Как только сеанс WLAN станции отключается (1), ключ сеанса (TK), сохраненный в микросхеме Wi-Fi контроллера беспроводного сетевого интерфейса (WNIC), очищается в памяти - устанавливается на ноль ». «Это ожидаемое поведение, поскольку никакие дополнительные данные не должны передаваться после диссоциации».

Эксперты отметили, что уязвимость не связана с протоколом шифрования Wi-Fi, а связана с тем, как некоторые чипы реализуют шифрование. Исследователи отметили, что сообщения, защищенные TLS, невозможно восстановить с помощью этой уязвимости.

Недостаток не влияет на современные устройства, использующие протокол .

Kr00k-attack.jpg



Когда злоумышленники принудительно отключают устройство от беспроводной сети, чип Wi-Fi очищает сеансовый ключ в памяти и устанавливает его на ноль, затем чип передает все кадры данных, оставленные в буфере, с ключом шифрования с нулевым значением, даже после отключения.

Злоумышленник, находящийся в непосредственной близости от уязвимых устройств, может вызвать неоднократные разъединения, отправляя пакеты по беспроводной сети, чтобы захватить больше кадров данных.

«Мы обнаружил, что все кадры данных, которые были оставлены в буфере Tx (transmit) чипа были переданы после того, как был зашифрован с этим нулевым ключом ” продолжает ESET. «После диссоциации, данные из чипа Tx buffer будут передаваться в зашифрованном виде с нулевым TK . Эти кадры данных могут быть захвачены и впоследствии расшифрованы. Эти данные могут содержать несколько килобайт потенциально конфиденциальной информации. Это возможно, даже если злоумышленник не подключен с WLAN (например,не известен PSK) - используя WNIC в режиме мониторинга - что делает Kr00k выгодным для атакующих по сравнению с некоторыми другими методами атаки, используемыми против Wi-Fi безопасность«.

Наши тесты подтвердили, что до исправления некоторых клиентских устройств Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также а также некоторые точки доступа Asus и Huawei были уязвимы для KrØØk. По самым скромным подсчетам, это составило более миллиарда устройств и точек доступа с поддержкой Wi-Fi. Кроме того, многие другие производители, чьи продукты мы не тестировали, также используют уязвимые чипсеты в своих устройствах.

Уязвимость затрагивает протоколы WPA2-Personal и WPA2-Enterprise с шифрованием AES-CCMP.

Kr00k связан с (Key Attacks), обнаруженным в 2017 году Мэти Ванхоф, но также принципиально иным. В начале нашего исследования мы обнаружили, что KrØØk является одной из возможных причин «переустановки» ключа шифрования с нулевым значением, наблюдаемого в тестах на атаки KRACK. Это последовало за нашими предыдущими выводами о том, что .

Мы ответственно раскрыли уязвимость производителям чипов Broadcom и Cypress, которые впоследствии выпустили обновления в течение расширенного периода раскрытия информации. Мы также работали с Промышленным консорциумом по улучшению безопасности в Интернете ( ), чтобы гарантировать, что все потенциально затрагиваемые стороны - включая производителей устройств, использующих уязвимые чипы, а также любых других, возможно, затронутых производителей чипов - знали о KrØØk.

По нашей информации, к настоящему времени выпущены патчи для устройств крупных производителей. Чтобы защитить себя как пользователя, убедитесь, что вы установили последние доступные обновления на свои устройства с поддержкой Wi-Fi, включая телефоны, планшеты, ноутбуки, устройства IoT, а также точки доступа и маршрутизаторы Wi-Fi. Как производитель устройства, пожалуйста, уточняйте патчи для уязвимости KrØØk непосредственно у производителя вашего чипа.

Эти результаты были впервые .

Ссылка на PDF файл:

Источники:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!