Ranljivost Kr00k napadalcem omogoča dešifriranje paketov Wifi

Ranljivost Kr00k napadalcem omogoča dešifriranje paketov Wifi

Na varnostni konferenci RSA 2020 v San Franciscu so raziskovalci varnosti podjetja ESET razkrili novo ranljivost, ki vpliva na komunikacijo WiFi. Poleg predstavitve ESET-a je slovaška varnostna družba objavila tudi bel papir podrobno o odkriti ranljivosti, ki ji trenutno sledimo kot CVE-2019-15126 . Z napako Kr00k lahko napadalci izkoristijo ne samo za prevzem prometa, temveč tudi za dešifriranje prometa, ki temelji na povezavah WPA2.

Po navedbah varnostnega podjetja Kr00k vpliva na vse naprave, ki podpirajo WiFi, in se izvajajo na čipih Broadcom in Cypress Wi-Fi. To sta dva izmed najbolj priljubljenih nabora čipov na svetu in sta vključena v skoraj vse, od prenosnih računalnikov do pametnih telefonov in od dostopnih točk do pametnih zvočnikov in drugih naprav interneta stvari (IoT). Glede na široko uporabo prizadetih čipov je bilo ocenjeno, da je več kot milijarda naprav ranljivih.



Poleg tega so prizadeta nekatera največja tehnološka podjetja na svetu, med katerimi so podjetja Amazon, Apple, Google, Samsung, Raspberry Pi Foundation, Xiaomi, Asus in Huawei. ESET je opravil teste na drugih proizvajalcih čipov WiFi, kot so Qualcomm, Ralink, Realtek in Mediatek, vendar napada ni mogel ponoviti. Vendar je bilo ugotovljeno, da lahko ranljivost še vedno obstaja na čipih, ki jih raziskovalci niso preizkusili.

Ranljivosti se odkrivajo skoraj vsak dan, kar bi hekerjem lahko omogočilo, da izkoristijo a kodna napaka v programski opremi ali z vnosom kode v strojne opreme krmilniki, ki jih ne bi smelo biti. Zaradi česar Kr00k izstopa med drugimi je, da ob uspešnem izkoriščanju omogoča napadalcu, da pri pošiljanju prek povezave WiFi dešifrira določene šifrirane prometne pakete.

ranljivost krook

Ti paketi so običajno šifrirani z edinstvenim ključem. Po mnenju raziskovalcev je ta edinstveni ključ vir napake. Odkrili so, da ali čipov Wi-Fi Broadcom in Cypress ta ključ med postopkom, ki ga imenujejo »razdružitev«, ponastavi na vrednost nič. Raziskovalci so navedli,

»Ko se seja WLAN postaje loči, se ključ seje (TK), shranjen v Wi-Fi čipu brezžičnega omrežnega vmesnika (WNIC), izbriše v pomnilniku - nastavi na nič. To je pričakovano vedenje, saj po razdruževanju ne bi smeli posredovati nadaljnjih podatkov. Vendar smo odkrili, da so bili vsi podatkovni okviri, ki so ostali v vmesnem pomnilniku čipa Tx (prenos), poslani po šifriranju s tem ključem nič.

windows von ubuntu installieren

Ločitev običajno nastopi, ko pride do začasne prekinitve povezave, če je moč signala prenizka. Ta rutina odklopa se lahko zgodi večkrat na dan, vendar so naprave WiFi privzeto konfigurirane za ponovno povezavo. Raziskovalci so ugotovili, da bi lahko napravo postavili v podaljšano razdvojeno stanje, da bi lahko prestregli pakete, namenjene ciljni napravi. Potem ko so bili paketi prestreženi, uporabite ranljivost Kr00k, in sicer ponastavitev šifrirnega ključa na vrednosti nič, da dešifrirate pakete.

Ta postopek dešifriranja informacij, za katere verjamemo, da so varne, je tisto, kar je zanimalo skupnost InfoSec. Pomembno je omeniti, da napaka vpliva samo na povezave WiFi, ki uporabljajo varnostne protokole WPA2-Personal ali WPA2-Enterprise WiFi s šifriranjem AES-CCMP. To pomeni, da se zaščitite, če imate napravo s prizadetim čipom z uporabo novejše WPA3 Protokol za preverjanje pristnosti WiFi. Poleg tega ESET tesno sodeluje s prizadetimi podjetji in ugotavlja, da so popravki že na voljo. Raziskovalci so navedli,

»Po nekaterih publikacijah prodajalcev in naših (neizčrpnih) testih bi morale biti naprave do objave prejete za ranljivost. Glede na vrsto naprave to lahko pomeni le zagotovitev namestitve najnovejših posodobitev OS ali programske opreme (naprave Android, Apple in Windows nekatere naprave IoT), vendar bo morda treba posodobiti vdelano programsko opremo (dostopne točke, usmerjevalniki in nekatere naprave IoT). '

Podobno kot KRACK, a ni blizu kot Bad

Edinstvenost napake Kr00k je v napakah, če se pravilno izvedejo, zmožnost dešifriranja informacij, za katere menijo, da so varne, in velika količina ranljivih naprav. Napaka ne vodi do popolnega ogrožanja komunikacije žrtve. Če je bila prvotna komunikacija šifrirana, bi ostali šifrirani. Če obiskujete spletna mesta prek protokola HTTPS ali brskalnika Tor, drugače povedano, da bodo podatki ostali šifrirani, tudi če bo Kr00k uporabljen v napadu. To velja tudi za storitve neposrednih sporočil, ki uporabljajo šifriranje od konca do konca.

Programm kann nicht gestartet werden, weil api-ms-win-crt-runtime

Kr00k ni mogoče izkoristiti tudi z napadi na botnet, pri uspešnem izkoriščanju bi napadalca potrebovali v neposredni fizični bližini ciljne naprave, in sicer v dosegu omrežja WiFi. Vsi ti dejavniki zmanjšujejo resnost napake.

Kljub temu so bile ugotovljene podobnosti med zloglasno napako KRACK in Kr00k, pri čemer raziskovalci navajajo,

“Naše odkritje ranljivosti Kr00k na ravni nabora čipov sledi prejšnjim raziskavam, znanim kot KRACK (Key Reinstallation Attacks). Ta odsek vsebuje zgodbo o naši raziskavi ter primerjavo Kr00k in KRACK, saj sta povezana, a tudi bistveno različna. Napadi KRACK so razkrili resne pomanjkljivosti protokola WPA2 - to so bila zaskrbljujoča odkritja Mathy Vanhoef leta 2017. Pomembna množina v KRACK-u je bila: obstajali so številni različici napadov, za pokrivanje pa so bile dodeljene številne CVE. V najslabšem primeru lahko napadi KRACK v številnih različnih okoliščinah povzročijo nastavitev ničelne TK, kot je razloženo v Vanhoefovem prispevku. '

V primerjavi z KRACK ki je leta 2017 prišel na naslovnice, je Kr00k razmeroma majhen. KRACK je bila ranljivost, ki jo najdemo v protokolu WPA2 WiFi in je prisilila večino prodajalcev naprav, da so privzeto preklopili na uporabo WPA3. Medtem ko oba omogočata nepooblaščeno dešifriranje podatkov, je imel KRACK veliko bolj nevarne in daljnosežne posledice za digitalni ekosistem. Namesto popolnega sprejetja povsem novega varnostnega standarda lahko Kr00k učinkovito omilimo s popravki.