CVE-2019-15126:Kr00k漏洞影响使用Broadcom和Cypress芯片组的设备

ESET研究人员在旧金山举行的RSA 2020安全会议上披露了漏洞CVE-2019-15126。可以利用此被称为Kr00k的漏洞利用WPA2连接来拦截和解密Wi-Fi网络流量。

根据研究人员的说法,此漏洞影响具有Broadcom和Cypress Wi-Fi芯片的支持Wi-Fi的设备。此类芯片组几乎用于所有设备,包括智能手机,笔记本电脑,物联网设备等。

诸如Amazon(Echo Kindle),Apple(iPhone,iPad,MacBook),Google(Nexus),Samsung(Galaxy),Raspberry(Pi 3)和Xiaomi(Redmi)之类的设备以及来自华硕和华为的接入点已受到影响由于此漏洞,数十亿台设备很容易受到此漏洞的攻击。

使此kr00ks漏洞与其他此类漏洞不同的原因在于,它会影响加密以保护通过Wi-Fi连接发送的数据包。

通常,使用与用户用于Wi-FI的密码相关联的唯一密钥对此类数据包进行加密。万一出现漏洞,我们发现Broadcom和Cypress WiFI芯片组密钥已通过名为Dissociation的过程进行了重置。

分离是WiFi连接中的自然过程-无线网络每天分离多次,并且可以自动重新连接到以前的网络。该漏洞的问题使骗子可以迫使设备进入长时间分离的状态,以接收特定的数据包,并部署漏洞以使用零密钥解密流量。

Kr00ks漏洞是在2017年发现的,当时研究人员设计了一种名为Krack Attack的漏洞利用程序,该漏洞使用户可以窃取计算机与路由,接入点和其他网络设备之间的WiFi流量。

即使在披露此漏洞的两年之后,许多启用WiFi的设备仍然容易受到攻击。后来,ESET发现,“尽管第二代Amazon Echo不受原始KRACK攻击的影响,但它很容易受到KRACK变体之一的攻击,特别是:当STA使用临时PTK构造时,PTK以4次握手方式重新安装,随机Anonce。”

研究人员还报告了该缺陷给亚马逊,并报告说赛普拉斯WLAn芯片被用于第二代Echo设备。该芯片很容易受到后来名为Kr00k的bug的攻击。

专家在他们的报告中说:“应该注意的是,使用全零TK进行加密可能有多种原因-Kr00k只是其中一种,尽管非常重要,原因是脆弱的Broadcom和Cypress的广泛分布筹码,”

关于此的最新消息是,CISCO正在调查该漏洞对Broadcom芯片自身产品的影响。看来它的许多设备都受到了影响。补丁尚未开发。