CVE-2019-15126:影响海量WiFi设备的Kr00k漏洞PoC公开
在2020年2月,网络安全公司ESET透露,一个新的漏洞可能会让黑客从WiFi通信中窃取敏感信息。在补丁发布之前(厂商已发布补丁),这个漏洞可能影响超过10亿台具备WiFi能力的设备。
该漏洞被称为Kr00k,被标识为CVE-2019-15126
。该漏洞会导致目标设备使用一个全零加密密钥来加密用户的部分通信数据,从而使攻击者可以解密通过WiFi设备所传输的一些网络数据包。
Kr00k会影响使用了某些Broadcom(博通)和Cypress(赛普拉斯)所生产的WiFi芯片的网络设备。目前粗略估计该漏洞会影响到亚马逊、苹果、谷歌、三星、树莓派、小米、华硕和华为所生产的智能手机、平板电脑、笔记本电脑、物联网设备、路由器和网络接入点。
日前,在公网上安全研究员Maurizio Siddu公开了和该漏洞相关的PoC。
根据发布者的说法,该脚本会尝试得到WPA2 CCMP数据包中的明文信息:
- the TK (128比特全为0)
- the Nonce (包头中的明文)
- the Encrypted Data(加密数据)
Where:
- WPA2 AES-CCMP 加密 --> AES(Nonce,TK) XOR 加密数据 = 解密Data
- 被加密的数据流以 "\xaa\xaa\x03\x00\x00\x00" 开始
- Nonce (104 bits) = Priority (1byte) + SRC MAC (6bytes) + PN (6bytes)
根据作者的说法,此PoC适用于频率2.4GHz WLAN的WPA2 AES CCMP数据包。
目前作者已在无线适配器TPLINK TL-WN722N进行了测试,但认为其他无线适配器应该也可以生效。该脚本必须以root身份运行,并将无线接口配置为monitor模式(而且需要多次启动脚本才能攻击生效)。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://github.com/akabe1/kr00ker
昵称
邮箱
最新评论