CVE-2019-15126:Kr00kの脆弱性はBroadcomおよびサイプレスチップセットを搭載したデバイスに影響します

ESETの研究者は、サンフランシスコで開催されたRSA 2020セキュリティ会議で脆弱性-CVE-2019-15126を公開しました。このKr00kと呼ばれる脆弱性は、WPA2接続に依存するWi-Fiネットワークトラフィックを傍受および解読するために悪用される可能性があります。

研究者によると、この脆弱性はBroadcomおよびCypress Wi-Fiチップを搭載したWi-FI対応デバイスに影響します。このようなチップセットは、スマートフォン、laptob、IoTデバイスなど、ほぼすべてのデバイスで使用されます。

Amazon(Echo Kindle)、Apple(iPhone、iPad、MacBook)、Google(Nexus)、Samsung(Galaxy)、Raspberry(Pi 3)、Xiaomi(Redmi)などのデバイス、およびAsusとHuaweiからのアクセスポイントも影響を受けていますこの脆弱性により、何十億ものデバイスがこの脆弱性の影響を受けやすくなります。

このkr00ksの脆弱性を他のこのような脆弱性と異なるものにしているのは、Wi-Fi接続を介して送信されるデータパケットを保護する暗号化に影響を与えることです。

通常、このようなパケットは、ユーザーがWi-FIで使用するパスワードに関連付けられた一意のキーを使用して暗号化されます。この脆弱性の場合、BroadcomおよびCypress WiFIチップセットキーがDissociationと呼ばれるプロセスでリセットされることがわかりました。

切断はWiFi接続の自然なプロセスです。ワイヤレスネットワークは1日に何度も切断され、以前のネットワークに自動的に再接続できます。この脆弱性の問題により、詐欺師は、デバイスを強制的に特定のパケットを受信するために長時間解離状態にし、ゼロ化キーを使用してトラフィックを復号化するバグを展開できます。

2017年にKr00ksの脆弱性が発見され、研究者がKrack Attackという名前のエクスプロイトを設計しました。

2年間の脆弱性の公開後も、多くのWiFi対応デバイスは依然として脆弱でした。後に、ESETは、「第2世代のAmazon Echoは元のKRACK攻撃の影響を受けなかったが、KRACKの亜種の1つ、特に、STAがTemporal PTK構築を使用する4ウェイハンドシェイクでのPTK再インストール、ランダムに脆弱であることを発見しましたアノンス。」

研究者はまた、Amazonに欠陥があることを報告し、サイプレスWLAnチップがEchoデバイスの第2世代で使用されたことを報告しました。このチップは脆弱でしたが、後にKr00kという名前が付けられたバグに対して脆弱でした。

専門家はレポートで、「すべてゼロのTKを使用した暗号化には多くの原因があることに注意する必要があります。Kr00kはその1つにすぎませんが、脆弱なBroadcomおよびCypressが広く分布しているため、非常に重要なものです」チップ」

これに関する最新のニュースは、CISCOがBroadcomチップからの自社製品に対する脆弱性の影響を調査していることです。そのデバイスの多くが影響を受けているようです。パッチはまだ開発されていません。