打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
RSAC热点:WiFi芯片出现Kr00k漏洞

E安全3月1日讯, RSA大会上,WiFi芯片的一个漏洞引起了专家们的广泛讨论。该漏洞名为Kr00k,编号CVE-2019-15126, 由ESET研究员发现于Broadcom 和Cypress的WiFi芯片中。

事件概要

ESET研究员在分析KRAC时发现WiFi芯片中的漏洞,命名为Kr00k,追踪编号CVE-2019-15126 ,存在于使用范围最广的Broadcom 和Cypress的WiFi芯片中。据悉,所有使用Broadcom 和Cypress WiFi芯片且尚未更新补丁的设备都会受此影响,而二者的WiFi芯片普遍存在于智能手机,平板电脑,笔记本,以及物联网设备等。不仅是客户端设备,使用二者芯片的WiFi接入口和路由器也会受到影响。

据相关测试,更新补丁前,亚马逊,苹果,谷歌,三星,树莓,小米,还有华为和华硕的接入口都易受Kr00k影响,此外,未经测试的产品中也存在使用Broadcom 和Cypress WiFi芯片的情况。保守估计全球有十亿台设备受到该漏洞影响。研究发现,Kr00k与Mathy Vanhoef在2017年发现的KRACK有关,但也有根本的不同。后文将详细介绍Krook漏洞及其与Kr00k的区别。

过程介绍

Kr00k漏洞出现在客户端设备和接口断开连接后。连接断开后①,用于加密客户端和接口间的数据帧的会话密钥(TK)将被置零②。这本是常规操作,因为一般断开连接后就不会再有数据传输,但安全人员发现,全0密钥会加密滞留在芯片内的传输缓冲区的数据帧③,接着数据帧继续传输④。

因此,攻击者可以使用某些手段断开设备的WiFi连接,令全0密钥加密数据帧,然后再捕获数据帧,进行解密获取信息。如果攻击者不断地断开目标设备的WiFi网络,让设备重复断开、连接的过程,就可以不断获得数据帧。就这样,攻击者可以获取到包含潜在敏感数据的网络包,包括DNS、ARP、ICMP、HTTP、TCP和TLS包。

检测结果

由于Broadcom 和Cypress制造的WiFi芯片占据了很大的市场份额,ESET公司检测了使用二者芯片的客户端设备。以下是检测到受影响的设备:

  • Amazon Echo 2nd gen
  • Amazon Kindle 8th gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-inch 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S

ESET公司还检测了带有其他制造商的Wi-Fi芯片的设备,包括高通(Qualcomm)、Realtek、Ralink、联发科技并没有发现漏洞。但仍然不能排除其他制造商的芯片也存在问题的可能。

由于此漏洞不仅会影响客户端设备,也会影响接口和路由器。即使是没有漏洞的设备在接入受影响的接口时,也有可能被攻击者利用。目前ESET公司实验室检测到华为和华硕的部分路由器受到影响:

  • Asus RT-N12
  • Huawei B612S-25d
  • Huawei EchoLife HG8245H
  • Huawei E5577Cs-321

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
博通 WiFi 芯片漏洞10 亿手机、平板、电脑受影响
Wi-Fi漏洞Kr00k曝光:全球数十亿台设备受影响
Google为远程入侵Titan M芯片提供最高150万美元的赏金
为什么说 iPhone 是相对最安全的手机之一?
iPhone 能降级了?又一个「不可修复」漏洞被发现
有问有答:为什么说这次苹果A系列处理器中的BootROM漏洞是史诗级的?
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服