Ошибка Kr00k в чипах WiFi Broadcom, Cypress способствует утечке чувствительной информации
Уязвимость в некоторых популярных чипах WiFi, присутствующих в клиентских устройствах, маршрутизаторах и точках доступа, может быть использована для частичной расшифровки взаимодействия с пользователем и предоставления данных в пакетах беспроводной сети.
Недостаток получил название Kr00k и был идентифицирован в компонентах от Broadcom и Cypress, которые интегрированы в мобильные телефоны, планшеты, ноутбуки, гаджеты IoT. По нынешним консервативным оценкам, затронуто более одного миллиарда устройств.
нулевой сеансовый ключ
Исследователи из компании ESET, занимающейся вопросами безопасности, обнаружившие эту уязвимость, объясняют, что эксплуатация приводит к тому, что непропатченные устройства «используют ключ шифрования с нулевым значением для шифрования части взаимодействия пользователя».
Исследователи утверждают, что Kr00k теперь идентифицируется как CVE-2019-15126 и влияет на протоколы WPA2-Personal и WPA2-Enterprise с использованием шифрования AES-CCMP для обеспечения целостности и конфиденциальности данных.
Уязвимые продукты
Учитывая, что чипы Broadcom используются в большинстве гаджетов WiFi, а те, что от Cypress, являются предпочтительными производителями IoT, можно с уверенностью предположить, что на момент открытия Kr00k воздействовал как минимум на один миллиард устройств.
Перед установкой исправления ESET обнаружил, что следующие устройства были уязвимы для Kr00k:
Исследователи не видели уязвимости в продуктах с чипами WiFi от Qualcomm, Realtek, Ralink и Mediatek.
Ошибка была раскрыта ответственно Broadcom, Cypress, который выпустил исправление прошивки для поставщиков. Обновление должно быть доступно для устройств, которые все еще поддерживаются, и пользователи должны устанавливать его там, где оно не применяется автоматически.
Промышленный консорциум по улучшению безопасности в Интернете (ICASI) также был уведомлен о проблеме, чтобы другие производители микросхем WiFi узнали о Kr00k и проверили, являются ли их продукты уязвимыми.
Полная информация о Kr00k доступна на специальной странице, а также в техническом документе, автором которого являются Милош Чермак, Штефан Своренчик и Роберт Липовски, в сотрудничестве с Ондреем Кубовичем.
ESET планирует представить свои выводы на конференции RSA сегодня и в Nullcom в начале марта.
https://www.bleepingcomputer.com/news/security/kr00k-bug-in-broadcom-cypress-wifi-chips-leaks-sensitive-info/
Недостаток получил название Kr00k и был идентифицирован в компонентах от Broadcom и Cypress, которые интегрированы в мобильные телефоны, планшеты, ноутбуки, гаджеты IoT. По нынешним консервативным оценкам, затронуто более одного миллиарда устройств.
нулевой сеансовый ключ
Исследователи из компании ESET, занимающейся вопросами безопасности, обнаружившие эту уязвимость, объясняют, что эксплуатация приводит к тому, что непропатченные устройства «используют ключ шифрования с нулевым значением для шифрования части взаимодействия пользователя».
Исследователи утверждают, что Kr00k теперь идентифицируется как CVE-2019-15126 и влияет на протоколы WPA2-Personal и WPA2-Enterprise с использованием шифрования AES-CCMP для обеспечения целостности и конфиденциальности данных.
Уязвимые продукты
Учитывая, что чипы Broadcom используются в большинстве гаджетов WiFi, а те, что от Cypress, являются предпочтительными производителями IoT, можно с уверенностью предположить, что на момент открытия Kr00k воздействовал как минимум на один миллиард устройств.
Перед установкой исправления ESET обнаружил, что следующие устройства были уязвимы для Kr00k:
Amazon Echo 2-го поколения
Amazon Kindle 8-го поколения
Apple iPad mini 2
Apple iPhone 6, 6S, 8, XR
Apple MacBook Air Retina 13-дюймовый 2018
Google Nexus 5
Google Nexus 6
Google Nexus 6S
Raspberry Pi 3
Samsung Galaxy S4 GT-I9505
Samsung Galaxy S8
Xiaomi Redmi 3S
Asus RT-N12
Huawei B612S-25d
Huawei EchoLife HG8245H
Huawei E5577Cs-321
Исследователи не видели уязвимости в продуктах с чипами WiFi от Qualcomm, Realtek, Ralink и Mediatek.
Ошибка была раскрыта ответственно Broadcom, Cypress, который выпустил исправление прошивки для поставщиков. Обновление должно быть доступно для устройств, которые все еще поддерживаются, и пользователи должны устанавливать его там, где оно не применяется автоматически.
Промышленный консорциум по улучшению безопасности в Интернете (ICASI) также был уведомлен о проблеме, чтобы другие производители микросхем WiFi узнали о Kr00k и проверили, являются ли их продукты уязвимыми.
Полная информация о Kr00k доступна на специальной странице, а также в техническом документе, автором которого являются Милош Чермак, Штефан Своренчик и Роберт Липовски, в сотрудничестве с Ондреем Кубовичем.
ESET планирует представить свои выводы на конференции RSA сегодня и в Nullcom в начале марта.
https://www.bleepingcomputer.com/news/security/kr00k-bug-in-broadcom-cypress-wifi-chips-leaks-sensitive-info/
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Войдите или Зарегистрируйтесь чтобы комментировать.
Комментарии
Ошибка (CVE-2019-15126) была объявлена вчера исследователями безопасности в ESET и может быть использована злоумышленником, не прошедшим проверку подлинности, для расшифровки кадров данных, снятых с ближайшего уязвимого устройства.
Kr00k влияет как минимум на 14 продуктов Cisco
Злоумышленнику, использующему эту уязвимость безопасности, не требуется знать ключи беспроводного защищенного доступа (WPA) или беспроводного защищенного доступа 2 (WPA2), защищающие сеть.
В настоящее время Cisco исследует свою линейку продуктов, чтобы определить, какие из них уязвимы, и на данный момент она разработала следующий список:
Компания предупреждает, что нет обходного пути, чтобы смягчить проблему, и исправление - единственное надежное решение. Уровень серьезности оценивается как средний.
CVE-2019-15126 возникает на устройствах с чипами WiFi от Broadcom или Cypress, когда они отключаются от своей точки доступа; с технической точки зрения это известно как событие диссоциации и может быть инициировано злоумышленником через атаку деавторизации.
Во время этого процесса ключ, обеспечивающий связь WiFi, очищается в памяти (устанавливается на ноль). Некоторые кадры WiFi, все еще присутствующие в буфере передачи, отправляются в зашифрованном виде с нулевым ключом.
Злоумышленники могут перехватывать кадры и расшифровывать их, потенциально извлекая конфиденциальную информацию. Вызывая несколько событий диссоциации, они могут получить больше кадров и увеличить свои шансы на поиск важной информации.
В сегодняшней рекомендации Cisco описывает два метода, которые можно использовать для перехвата слабо зашифрованных кадров WiFi:
Запуск события диссоциации путем внедрения вредоносных пакетов в беспроводную сеть и захвата кадров, отправленных после события.
Пассивное прослушивание трафика из беспроводной сети и захват кадров, отправленных после события диссоциации.
Исследователи ESET раскрыли уязвимость для Broadcom и Cypress, что дало время, чтобы исправление микропрограммы стало доступным и распространялось среди поставщиков с уязвимыми продуктами.
Исследователи подсчитали, что до появления патчей в мире было более одного миллиарда уязвимых устройств. В этот список входят популярные продукты таких известных компаний, как Apple, Amazon, Google, Samsun, Asus, Huawei, Xiaomi.
https://www.bleepingcomputer.com/news/security/cisco-working-on-patches-for-new-kr00k-wifi-vulnerability/