在近日于旧金山举行的RSA 2020安全会议上,来自斯洛伐克防病毒公司ESET的安全研究人员公布了有关影响WiFi通信的新漏洞的详细信息。该漏洞存在于Broadcom和Cypress制造的Wi-Fi芯片中,这些芯片存在于超过十亿的设备,包括智能手机,平板电脑,笔记本电脑,路由器和IoT小工具。
该漏洞被称为“ Kr00k”,被标识为CVE-2019-15126,该漏洞可能使附近的远程攻击者拦截和解密易受攻击的设备,通过无线传输捕获无线的网络数据包。
通常,这些数据包使用取决于用户的WiFi密码的唯一密钥进行加密。但是,ESET研究人员说,对于Broadcom和Cypress Wi-Fi芯片,在称为“解除关联”的过程中,此密钥将重置为全零值。
在称为“取消关联”的过程中,此密钥将重置为全零值
攻击者无需连接到受害者的无线网络,该漏洞对使用AES-CCMP加密的WPA2-Personal或WPA2-Enterprise协议的易受攻击的设备有效。它的确使攻击者能够捕获和解密一些无线数据包,但是无法预测它将包含哪些数据。最重要的是,该漏洞破坏了无线层的加密功能,但与TLS加密无关,后者仍然可以确保使用HTTPS的站点的网络流量的安全。
Wi-Fi接入点和路由器也受此漏洞的影响,甚至智能音箱和智能手机也受到影响。
ESET已测试并确认易受攻击的设备包括以下客户端设备:
-
亚马逊(Echo,Kindle)
-
苹果(iPhone,iPad,MacBook)
-
谷歌(Nexus)
-
三星(Galaxy)
-
Raspberry(Pi 3)和小米(Redmi)
-
以及华硕和华为的WiFi路由器
ESET向芯片制造商Broadcom和Cypress负责任地披露了该漏洞,后者随后发布了补丁。他们还与互联网安全促进产业联盟(ICASI)合作,以确保所有可能受影响的各方——包括使用脆弱芯片的受影响设备制造商以及其他可能受影响的芯片制造商都了解Kr00k。
以下情况不受影响:
1. 该漏洞不存在于Wi-Fi加密协议中;
2. 它不会使攻击者连接到您的Wi-Fi网络并针对其他已连接的设备发起进一步的中间人攻击或利用;
3. 它不会让攻击者知道您的Wi-Fi密码,并且更改它也无法帮助您修复问题;
4. 它不会影响使用最新的Wi-Fi安全标准WPA3协议的现代设备。
Kr00k攻击及其运作方式
设备突然与无线网络断开连接时,Wi-Fi芯片会清除内存中的会话密钥并将其设置为零,但是该芯片会无意间发送带有缓冲区的所有数据帧。全零加密密钥,即使在取消关联后也是如此。因此,靠近易受攻击的设备的攻击者可以利用此缺陷,通过空中发送取消身份验证数据包来捕获更多数据帧,从而反复触发解除关联,“可能包含敏感数据,包括DNS,ARP,ICMP,HTTP,TCP和TLS”包。”
取消关联来捕获数剧帧
成功的攻击会使您的网络设备安全性降低,攻击者可以从易受攻击的设备捕获到哪些敏感信息完全取决于缺少网络流量加密的下一层,也就是非HTTPS的网站。
除此之外,该漏洞还影响嵌入在许多无线路由器中的芯片。
苹果已经为用户发布了iPhone、iPad以及macOS相关补丁:
iOS 13.2 and iPadOS 13.2
https://support.apple.com/en-us/HT210721
苹果公司发布的更新信息
macOS Catalina 10.15:
https://support.apple.com/en-us/HT210722
苹果公司发布的更新信息
ESET研究人员RobertLipovský与Kr00k漏洞研究团队建议:
为了保护自己,作为用户,请确保已将所有支持Wi-Fi的设备(包括电话,平板电脑,笔记本电脑,IoT智能设备以及Wi-Fi接入点和路由器)更新到最新固件版本,非常令人担忧的是,受到Kr00k影响的不仅客户端设备,还包括Wi-Fi接入点和路由器。这极大地增加了攻击面,因为攻击者可以解密由易受攻击的访问点传输到设备的设备上的数据,而这些访问点通常是您无法控制的。
来源:CSDN
作者:tanovo
链接:https://blog.csdn.net/jojo705/article/details/104667686