Kr00k漏洞影响海量WiFi设备
网络安全公司ESET于本周三透露,一个新的漏洞可能会让黑客从WiFi通信中窃取敏感信息。在补丁发布之前(厂商已发布补丁),这个漏洞可能影响超过10亿台具备WiFi能力的设备。
该漏洞被称为Kr00k,被标识为CVE-2019-15126
。该漏洞会导致目标设备使用一个全零加密密钥来加密用户的部分通信数据,从而使攻击者可以解密通过WiFi设备所传输的一些网络数据包。
该漏洞与2017年发现的臭名昭著的KRACK(密钥重新安装攻击)有关,ESET研究人员在对KRACK进行分析时发现了该漏洞,不过该公司表示,这两个漏洞存在一些显著的差异。
Kr00k会影响使用了某些Broadcom(博通)和Cypress(赛普拉斯)所生产的WiFi芯片的网络设备。目前粗略估计该漏洞会影响到亚马逊、苹果、谷歌、三星、树莓派、小米、华硕和华为所生产的智能手机、平板电脑、笔记本电脑、物联网设备、路由器和网络接入点。
ESET还测试了使用高通、Ralink、Realtek和联发科WiFi芯片的网络设备,但无法复现攻击。不过,该公司仍表示,没有被测试的某些芯片可能也存在漏洞。
这家网络安全公司在2019年夏天向Broadcom和Cypress报告了其发现,目前两家供应商已经发布了补丁,许多受影响的终端用户设备也已经收到了补丁。而在大规模部署补丁之前,ESET估计全球有超过10亿个WiFi设备容易受到Kr00k漏洞的影响。
Kr00k漏洞可以在断开连接后触发——当设备因信号干扰、切换接入点或禁用WiFi功能而导致断开WiFi网络连接时。
一旦某个网络设备的WLAN会话被断开,存储在无线网络接口控制器(WNIC)的WiFi芯片中的会话密钥(TK)将在内存中被清除—设置为0。这是正常的预设行为,因为在断开之后不应该传输其他的数据。然而,ESEt的安全专家发现,芯片的Tx(传输)缓冲区中剩下的所有数据都是用这个全为零的密钥加密后传输的。
在重新建立连接后,靠近目标的攻击者就可以捕获到这些数据帧(即使他们没有连接到目标WLAN,也可以通过监控模式下的无线网络接口控制器(WNIC))对它们进行捕获解密。通过这种攻击手段,他们可以获得不少的敏感信息。
ESET表示,攻击者可能通过手动触发断连和重连来捕获更多的数据帧,提高获取敏感信息的概率。
该公司还指出,受TLS保护的通信不会受到这种攻击的影响。
更多的细节可以在ESET的研究论文中找到。该公司表示将在旧金山举行的RSA会议上公布了其研究结果。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://securityaffairs.co/wordpress/98461/hacking/zyxel-critical-rce.html
最新评论