KR00K漏洞损害数十亿无线设备
数十亿个设备使用Broadcom和Cypress制作的Wi-Fi芯片的风险受到呼吁受到KR00K的严重漏洞的风险,以ESET Research威胁猎人Miloščermák,罗伯特Lipovský和ŠtefanSvorenčík,并在旧金山的RSA会议上披露。
分配CVE-2019-15126,KR00K影响客户端设备和Wi-Fi接入点(AP)以及带Broadcom芯片的路由器。成功的开发导致未括的设备使用全零加密密钥来加密部分用户的网络通信。如果成功,攻击者可以解密由易受攻击的设备发送的无线网络数据包。
ESET测试已确认,在修补之前,包括Amazon Echo和Kindle,Apple iPhone,iPad和MacBook,Google Nexus,三星Galaxy,Raspberry Pi 3,Xiaomi Redmi以及Asus和Huawei所做的AP的设备,都众所周知在KR00K的风险中,与Krack相关但很大程度上不同,在2017年发现的Wi-Fi保护访问2(WPA2)漏洞中的漏洞。
在ESET团队的研究开始时,他们发现KR00K成为重新安装了全零加密密钥的可能原因之一,它们在Krack攻击的测试中看到了它们。在同一队发现后发现亚马逊回声设备仍然容易受到Krack的影响,如前所述。
“我们负责任地披露了对芯片制造商Broadcom和Cypress的漏洞,他在延长披露期间随后发布了更新。我们还与行业联盟合作了互联网上的安全性(ICASI),以确保所有可能受影响的缔约方 - 包括利用脆弱的筹码以及任何其他可能受影响的芯片制造商的受影响的设备制造商 - 都知道KR00K,“该团队说。
“根据我们的信息,主要制造商的设备修补程序现在已发布。为了保护自己,作为用户,请确保您已将最新的可用更新应用于Wi-Fi功能的设备,包括电话,平板电脑,笔记本电脑,IOT设备和Wi-Fi接入点和路由器。作为设备制造商,请直接与芯片制造商直接询问KR00K漏洞的补丁。“
如果kr00k是在野外的网络罪犯的优势,如krack,他们需要在目标的Wi-Fi网络近系列 - 尽管他们不需要知道其密码来利用它。这似乎表明,与Krack一样,如果有的话,如果有的话,那就不可能有很多,那么真实的剥削。
Tripwire的主要安全研究员Craig Young,说:“攻击攻击[krack和kr00k]可能允许附近的攻击者获得仅在安全加密后被发送的信息。在KR00K的情况下,研究人员发现受影响的无线NIC实现将在从网络解剖后,不安全地发送排队数据。
“在一天结束时,虽然这是一个非常有趣的攻击,但它并不是要睡觉的事情,”他说。
“如KR00K出版物所示,大多数敏感数据攻击者都可能获得,此外将由TLS加密。Krack,Kr00kor Dragonblood等漏洞都是为什么HTTPS到处都很重要。“