CVE-2019-15126: Die Sicherheitsanfälligkeit in Kr00k betrifft Geräte mit Broadcom- und Cypress-Chipsätzen
ESET-Forscher legen während der RSA 2020-Sicherheitskonferenz in San Francisco eine Sicherheitslücke offen – CVE-2019-15126. Diese als Kr00k bezeichnete Sicherheitsanfälligkeit kann ausgenutzt werden, um Wi-Fi-Netzwerkverkehr basierend auf WPA2-Verbindungen abzufangen und zu entschlüsseln.
Laut den Forschern betrifft diese Sicherheitsanfälligkeit Wi-FI-fähige Geräte mit Broadcom- und Cypress-Wi-Fi-Chips. Solche Chipsätze werden in fast allen Geräten verwendet, einschließlich SmartPhones, Laptobs, IoT-Geräten usw.
Betroffen sind Geräte wie Amazon (Echo Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) und Xiaomi (Redmi) sowie Access Points von Asus und Huawei Durch diese Sicherheitsanfälligkeit sind Milliarden von Geräten für diese Sicherheitsanfälligkeit anfällig.
Das Besondere an dieser kr00ks-Sicherheitsanfälligkeit ist, dass sie sich auf die Verschlüsselung auswirkt, mit der die über Wi-Fi-Verbindungen gesendeten Datenpakete gesichert werden.
In der Regel werden solche Pakete mit einem eindeutigen Schlüssel verschlüsselt, der dem Kennwort zugeordnet ist, das die Benutzer für Wi-FI verwenden. Im Falle der Sicherheitsanfälligkeit wurde festgestellt, dass der Schlüssel für die Broadcom- und Cypress-WiFI-Chipsätze mit einem Prozess namens Dissoziation zurückgesetzt wird.
Die Dissoziation ist der natürliche Prozess in einer WiFi-Verbindung – das drahtlose Netzwerk dissoziiert mehrmals am Tag und kann sich automatisch wieder mit dem vorherigen Netzwerk verbinden. Das Problem mit der Sicherheitsanfälligkeit ermöglicht es den Gaunern, die Geräte zu zwingen, in einen längeren dissoziierten Zustand zu wechseln, um bestimmte Pakete zu empfangen, und den Fehler zum Entschlüsseln des Datenverkehrs mit dem Nullschlüssel bereitzustellen.
Die Kr00ks-Sicherheitsanfälligkeit wurde 2017 aufgedeckt, als Forscher einen Exploit namens Krack Attack entwickelten, mit dem der WLAN-Verkehr zwischen Computer und Routen sowie Zugangspunkten und anderen Netzwerkgeräten überwacht werden kann.
Selbst nach den zwei Jahren der Offenlegung der Sicherheitsanfälligkeit waren viele WiFi-fähige Geräte immer noch anfällig. Später stellte ESET fest, dass „Amazon Echo der zweiten Generation zwar nicht von den ursprünglichen KRACK-Angriffen betroffen war, jedoch für eine der KRACK-Varianten anfällig war, insbesondere: PTK-Neuinstallation im 4-Wege-Handshake, wenn STA zufällig eine temporäre PTK-Konstruktion verwendet Anonce. “
Die Forscher berichteten auch, dass der Fehler bei Amazon und der Cypress WLAn-Chip in der zweiten Generation der Echo-Geräte verwendet wurde. Dieser Chip war anfällig für den Fehler, der später den Vornamen Kr00k trug.
Die Experten sagten in ihrem Bericht: „Es sollte beachtet werden, dass die Verschlüsselung mit einem Null-TK eine Reihe von Ursachen haben kann. Kr00k ist nur eine von ihnen, obwohl aufgrund der weit verbreiteten Verbreitung von Broadcom und Cypress eine sehr bedeutende Chips “
Die neuesten Nachrichten dazu sind, dass CISCO die Auswirkungen der Sicherheitsanfälligkeit auf seine eigenen Produkte von Broadcom-Chips untersucht. Es scheint, dass viele seiner Geräte betroffen sind. Die Patches müssen noch entwickelt werden.