Ny Kr00K-sÄrbarhet pÄverkar mÄnga enheter med Broadcom och Cypress Wi-Fi-chips

XDA Developers

HÀr Àr en lista över klientenheter som ESET bekrÀftade var sÄrbara för Kr00k:

Amazon Echo 2: a generationen Amazon Kindle 8: e genApple iPad mini 2Apple iPhone 6, 6S, 8, XRApple MacBook Air Retina 13-tums 2018Google Nexus 5Google Nexus 6Google Nexus 6PRaspberry Pi 3Samsung Galaxy S4 GT-I9505Samsung Galaxy S8Xiaomi Redmi 3S

Och hÀr Àr en lista över trÄdlösa routrar som ESET bekrÀftade var sÄrbara:

Asus RT-N12Huawei B612S-25dHuawei EchoLife HG8245HHuawei E5577Cs-321

ESET testade ocksÄ Wi-Fi-chips frÄn Qualcomm, Realtek, Ralink och MediaTek, men kunde inte utnyttja denna sÄrbarhet. Eftersom det finns för mÄnga Wi-Fi-chips att testa pÄ marknaden arbetar ESET med Wi-Fi Alliance för att utveckla verktyg för att upptÀcka sÄrbara enheter, och sedan den 16 januari 2020 arbetar de ocksÄ med ICASI-medlemmar för att sÀkerstÀlla att alla möjligen berörda enhetstillverkare Àr medvetna om Kr00K. SÄrbarheten tilldelades CVE-2019-15126 den 17 augusti 2019.

Enligt ESET gĂ€ller denna sĂ„rbarhet kryptering pĂ„ Wi-Fi-lagret och har ingenting att göra med Transport Layer Security eller TLS. En attack med Kr00k ”försĂ€mrar din sĂ€kerhet ett steg mot vad du skulle ha pĂ„ ett öppet Wi-Fi-nĂ€tverk.” Speciellt orsakar felet att sĂ„rbara enheter anvĂ€nder en hel noll Temporal Key (TK) för att kryptera unicast-dataramar, vilket gör det enkelt för en angripare att dekryptera vissa nĂ€tverkspaket som överförs av sĂ„rbara enheter. Buggen uppstĂ„r efter en distansiering mellan en klientenhet och en Ă„tkomstpunkt, vilket Ă€r nĂ€r en Ă„tkomstpunkt Ă„terupprĂ€ttar anslutningen till en klientenhet.

HÀr Àr en grafik publicerad av ESET som visar skillnaden mellan en ouppdaterad klient och en korrigerad klient som kommunicerar med en trÄdlös Ätkomstpunkt.

ESET testade bara WPA2-Personal och WPA2-Enterprise-protokollen med AES-CCMP-kryptering men testade inte om denna sÄrbarhet pÄverkar WPA3. Eftersom ESET nÀmnde sÄrbarheten som pÄverkar Google Nexus -enheter, kontaktade vi Google angÄende ESET: s resultat och fick följande uttalande:

”Pixel -enheter pĂ„verkas inte av denna sĂ„rbarhet. Berörda Android -enhetstillverkare meddelades direkt av Broadcom om sĂ„rbarheten och korrigeringen. ” – Googles talesperson

För nÀrvarande finns det inget enkelt sÀtt att kontrollera om din enhet eller trÄdlösa Ätkomstpunkt Àr sÄrbar för Kr00K. För att ta reda pÄ om de Àr sÄrbara eller redan har ÄtgÀrdats mÄste du kontakta tillverkare. ESET uppskattar att över en miljard Wi-Fi-kompatibla enheter och Ätkomstpunkter kan vara sÄrbara för detta utnyttjande, men att patchar för enheter frÄn större tillverkare redan har slÀppts. Enligt ESET: s tidslinje för offentliggörande har patchar rullat ut sedan Q4 2019. Anpassade ROM-utvecklare mÄste vÀnta pÄ OEM-tillverkare för att slÀppa uppdaterade Wi-Fi-binÀrer; TyvÀrr kommer Àldre enheter utan aktivt stöd frÄn OEM -enheten att vara svÄra eller omöjliga att fixa. Mer information om Kr00K finns pÄ ESET: s dedikerade webbsida.