CVE-2019-15126: la vulnerabilità di Kr00k interessa i dispositivi con chipset Broadcom e Cypress
Ricercatori ESET rivelano una vulnerabilità – CVE-2019-15126 durante la conferenza sulla sicurezza di RSA 2020 a San Francisco. Questa vulnerabilità soprannominata Kr00k può essere sfruttata per intercettare e decrittografare il traffico di rete Wi-Fi basandosi su connessioni WPA2.
Secondo i ricercatori, questa vulnerabilità riguarda i dispositivi Wi-Fi dotati di chip Wi-Fi Broadcom e Cypress. Tali chipset sono utilizzati in quasi tutti i dispositivi, inclusi smartphone, laptob, dispositivi IoT e così via.
I dispositivi come Amazon (Echo Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) e Xiaomi (Redmi), e anche i punti di accesso di Asus e Huawei hanno interessato da questa vulnerabilità e miliardi di dispositivi sono inclini a questa vulnerabilità.
La cosa che rende questa vulnerabilità di kr00ks diversa dalle altre di tali vulnerabilità è che influisce sulla crittografia che protegge i pacchetti di dati inviati tramite connessioni Wi-Fi.
In genere, tali pacchetti vengono crittografati utilizzando una chiave univoca associata alla password utilizzata dagli utenti per il Wi-Fi. In caso di vulnerabilità, è stato riscontrato che la chiave dei chipset WiFI Broadcom e Cypress viene ripristinata con un processo chiamato Dissociation.
La dissociazione è il processo naturale in una connessione WiFi: la rete wireless si dissocia più volte al giorno e può riconnettersi automaticamente alla rete precedente. Il problema con la vulnerabilità consente ai truffatori di forzare i dispositivi a entrare in uno stato dissociato prolungato per ricevere pacchetti specifici e distribuire il bug per decrittografare il traffico utilizzando la chiave azzerata.
La vulnerabilità di Kr00ks è stata scoperta nel 2017 quando i ricercatori hanno progettato un exploit chiamato Krack Attack che consente agli utenti di intercettare il traffico WiFi tra computer e percorsi e punti di accesso e altri dispositivi di rete.
Anche dopo i due anni di divulgazione della vulnerabilità, molti dispositivi abilitati WiFi erano ancora vulnerabili. In seguito, ESET ha scoperto che “mentre la seconda generazione di Amazon Echo non era interessata dagli attacchi KRACK originali, era vulnerabile a una delle varianti di KRACK, in particolare: reinstallazione PTK in handshake a 4 vie quando STA utilizza la costruzione PTK temporale, casuale ANonce.”
I ricercatori hanno anche riferito che il difetto di Amazon e riferito che il chip Cypress WLAn è stato utilizzato nella seconda generazione dei dispositivi Echo. Questo chip era vulnerabile era vulnerabile al bug che in seguito ha dato il nome Kr00k.
Gli esperti hanno affermato nel loro rapporto: “Va notato che la crittografia con un TK tutto zero può avere un numero di cause – Kr00k è solo una di queste, sebbene molto significativa, a causa della diffusa distribuzione di Broadcom e Cypress vulnerabili patatine fritte,”
Le ultime novità in merito sono che CISCO sta studiando l’impatto della vulnerabilità sui propri prodotti dai chip Broadcom. Sembra che molti dei suoi dispositivi siano interessati. Le patch devono ancora essere sviluppate.