当前位置: 湖州在线网首页 >> 财经
RSAC热点:WiFi芯片出现Kr00k漏洞
发表时间:2020-08-26 10:35:25  阅读:-   来源:互联网

E安全3月1日讯, RSA大会上,WiFi芯片的一个漏洞引起了专家们的广泛讨论。该漏洞名为Kr00k,编号CVE-2019-15126, 由ESET研究员发现于Broadcom 和Cypress的WiFi芯片中。


RSAC热点:WiFi芯片出现Kr00k漏洞


事件概要


ESET研究员在分析KRAC时发现WiFi芯片中的漏洞,命名为Kr00k,追踪编号CVE-2019-15126 ,存在于使用范围最广的Broadcom 和Cypress的WiFi芯片中。据悉,所有使用Broadcom 和Cypress WiFi芯片且尚未更新补丁的设备都会受此影响,而二者的WiFi芯片普遍存在于智能手机,平板电脑,笔记本,以及物联网设备等。不仅是客户端设备,使用二者芯片的WiFi接入口和路由器也会受到影响。


据相关测试,更新补丁前,亚马逊,苹果,谷歌,三星,树莓,小米,还有华为和华硕的接入口都易受Kr00k影响,此外,未经测试的产品中也存在使用Broadcom 和Cypress WiFi芯片的情况。保守估计全球有十亿台设备受到该漏洞影响。研究发现,Kr00k与Mathy Vanhoef在2017年发现的KRACK有关,但也有根本的不同。后文将详细介绍Krook漏洞及其与Kr00k的区别。


过程介绍


Kr00k漏洞出现在客户端设备和接口断开连接后。连接断开后①,用于加密客户端和接口间的数据帧的会话密钥(TK)将被置零②。这本是常规操作,因为一般断开连接后就不会再有数据传输,但安全人员发现,全0密钥会加密滞留在芯片内的传输缓冲区的数据帧③,接着数据帧继续传输④。


RSAC热点:WiFi芯片出现Kr00k漏洞


因此,攻击者可以使用某些手段断开设备的WiFi连接,令全0密钥加密数据帧,然后再捕获数据帧,进行解密获取信息。如果攻击者不断地断开目标设备的WiFi网络,让设备重复断开、连接的过程,就可以不断获得数据帧。就这样,攻击者可以获取到包含潜在敏感数据的网络包,包括DNS、ARP、ICMP、HTTP、TCP和TLS包。


RSAC热点:WiFi芯片出现Kr00k漏洞


RSAC热点:WiFi芯片出现Kr00k漏洞


检测结果


由于Broadcom 和Cypress制造的WiFi芯片占据了很大的市场份额,ESET公司检测了使用二者芯片的客户端设备。以下是检测到受影响的设备:


  • Amazon Echo 2nd gen
  • Amazon Kindle 8th gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-inch 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

ESET公司还检测了带有其他制造商的Wi-Fi芯片的设备,包括高通(Qualcomm)、Realtek、Ralink、联发科技并没有发现漏洞。但仍然不能排除其他制造商的芯片也存在问题的可能。


由于此漏洞不仅会影响客户端设备,也会影响接口和路由器。即使是没有漏洞的设备在接入受影响的接口时,也有可能被攻击者利用。目前ESET公司实验室检测到华为和华硕的部分路由器受到影响:


  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321
RSAC热点:WiFi芯片出现Kr00k漏洞

推荐阅读:百姓资讯网

图片推荐
关于我们 | 联系我们 | XML地图 | 网站地图TXT | 版权声明

Copyright 2020 湖州在线网 版权所有 本网拒绝一切非法行为 欢迎监督举报 如有错误信息 欢迎纠正