新的Wi-Fi加密漏洞至少影响十亿台设备

没有评论

网络安全研究人员发现了一个新的高严重性硬件漏洞,该漏洞存在于Broadcom和Cypress制造的广泛使用的Wi-Fi芯片中,这些芯片显然为超过十亿个设备供电,包括智能手机,平板电脑,笔记本电脑,路由器和IoT小工具。该漏洞被称为“ Kr00k ”,编号为CVE-2019-15126,该漏洞可能使附近的远程攻击者拦截和解密易受攻击的设备通过无线传输的一些无线网络数据包。

新的Wi-Fi加密漏洞至少影响十亿台设备-电脑前沿网

攻击者无需连接到受害者的无线网络,该漏洞对使用AES-CCMP加密的WPA2-Personal或WPA2-Enterprise协议的易受攻击的设备有效,以保护其网络流量。

“我们的测试证实了一些客户端设备,包括亚马逊(Echo,Kindle),苹果(iPhone,iPad,MacBook),谷歌(Nexus),三星(Galaxy),Raspberry(Pi 3),小米(RedMi)以及一些访问权限华硕和华为的观点很容易受到Kr00k的攻击,” ESET研究人员说。

据研究人员称,Kr00k漏洞与KRACK攻击有关,该技术使攻击者更容易破解使用广泛使用的WPA2网络协议保护的Wi-Fi密码。

首先,了解哪些Kr00k攻击不允许:

在继续详细介绍新的Kr00k攻击之前,请务必注意:

  • 该漏洞不存在于Wi-Fi加密协议中。相反,它以易受攻击的芯片实施加密的方式存在,
  • 它不会使攻击者连接到您的Wi-Fi网络并针对其他已连接的设备发起进一步的中间人攻击或利用,
  • 它不会让攻击者知道您的Wi-Fi密码,并且更改它也无法帮助您修复问题,
  • 它不会影响使用最新的Wi-Fi安全标准WPA3协议的现代设备。
  • 但是,它的确使攻击者能够捕获和解密一些无线数据包(几千字节),但是无法预测它将包含哪些数据,
  • 最重要的是,该漏洞破坏了无线层的加密功能,但与TLS加密无关,后者仍然可以确保使用HTTPS的站点的网络流量的安全。

什么是Kr00k攻击及其运作方式?

现在,您可能想知道Kr00k攻击然后让攻击者做什么?

简而言之,成功的攻击只会使您的安全性降低,向您在开放Wi-Fi网络上的安全性迈进一步。因此,攻击者可以从易受攻击的设备捕获哪些敏感信息完全取决于缺少网络流量加密的下一层,即访问非HTTPS网站。

新的Wi-Fi加密漏洞至少影响十亿台设备-电脑前沿网

攻击依赖于以下事实:当设备突然与无线网络断开连接时,Wi-Fi芯片会清除内存中的会话密钥并将其设置为零,但是该芯片会无意间发送带有缓冲区的所有数据帧。全零加密密钥,即使在取消关联后也是如此。

因此,靠近易受攻击的设备的攻击者可以利用此缺陷,通过空中发送取消身份验证数据包来捕获更多数据帧,从而反复触发解除关联,“可能包含敏感数据,包括DNS,ARP,ICMP,HTTP,TCP和TLS”包。”

除此之外,由于该漏洞还影响嵌入在许多无线路由器中的芯片,因此该问题还使攻击者可以拦截和解密从不易受到Kr00k攻击的连接设备(打补丁或使用其他Wi-Fi芯片)传输的网络流量。

ESET研究人员去年向受影响的芯片制造商Broadcom和Cypress以及许多受影响的设备制造商报告了此问题,这些设备制造商负责为用户开发补丁程序以通过软件或固件更新来缓解此问题。

苹果已经为用户发布了补丁,其中一些应该在发布时发布了公告或安全补丁,而其他厂商仍在针对他们的设备测试该问题。

相关内容