Wi-Fi流量信息泄漏漏洞風險通告
發布時間 2020-02-28漏洞編號和級別
CVE編號:CVE-2019-15126,危險級別:中危,CVSS分值:官方未評定
影響版本
廠商 |
設備/芯片/路由器名稱 |
broadcom |
bcm4356 |
broadcom |
bcm4389 |
broadcom |
bcm4375 |
broadcom |
bcm43012 |
broadcom |
bcm43013 |
broadcom |
bcm43752 |
Amazon |
Echo 2nd gen |
Amazon |
Kindle 8th gen |
Apple |
iPad mini 2 (ipad_os < 13.2) |
Apple |
iPhone 6, 6S, 8, XR (iphone_os < 13.2) |
Apple |
MacBook Air Retina 13-inch 2018 (mac_os < 10.15.1) |
|
Nexus 5 |
|
Nexus 6 |
|
Nexus 6S |
Raspberry |
Pi 3 |
Samsung |
Galaxy S4 GT-I9505 |
Samsung |
Galaxy S8 |
Xiaomi |
Redmi 3S |
Asus |
RT-N12 |
Huawei |
B612S-25d |
Huawei |
EchoLife HG8245H |
Huawei |
E5577Cs-321 |
漏洞概述
網絡安全研究員從使用廣泛的博通 (Broadcom) 和 Cypress WiFi 芯片中發現了一個硬件漏洞,影響數十億臺設備,如智能手機、平板電腦、筆記本電腦、路由器和物聯網設備。
該漏洞被稱為 “Kr00k”,編號為 CVE-2019-15126,它可導致遠程攻擊者攔截并解密易受攻擊設備通過無線傳輸的某些無線網絡數據包。該漏洞產生的原因在于博通和 Cypress 芯片使用了一個全零加密密鑰,從而導致數據被解密,破壞了 WPA2-Personal 和 WPA2-Enterprise 安全協議。攻擊者無需連接到受害者的無線網絡即可發動攻擊。使用 WPA2-Personal 或 WPA2-Enterprise 協議、通過 AES-CCMP 加密保護網絡流量的設備易受攻擊。
漏洞詳情
在詳述 Kr00k 攻擊之前,我們需要了解如下幾點:
1. 該漏洞并不存在于無線加密協議中,而是因易受攻擊芯片實現該加密協議的方式不當導致的;
2. 攻擊者無法通過該漏洞連接用戶 WiFi網絡并進一步發動中間人攻擊或者攻擊其它聯網設備;
3. 攻擊者無法利用該漏洞獲悉用戶的 WiFi 密碼,修改 WiFi 密碼無助于問題修復;
4. 它無法影響使用最新 WiFi 安全標準 WPA3 協議的現代設備;
5. 然而,它可導致攻擊者抓取并解密某些無線數據包(數千字節),但無法預測它將包含哪些數據;
6. 最重要的是,該缺陷打破了無線層上的加密機制,但和 TLS 加密協議無關,因此后者仍然可以保護 HTTPS 站點網絡流量的安全。
在 WiFi 中,設備連接到訪問點 (AP) 被稱為“關聯”,斷開連接(如有人從一個 WiFi AP 漫游到另外一個 AP,經歷了信號干擾或關閉設備 WiFi)被稱為“取消關聯”。
圖1提供了芯片錯誤的示意圖。研究人員指出,“Kr00k 漏洞在取消關聯時出現。一旦發生取消關聯的情況①,內存就會清除存儲在無線網絡接口控制器 (WNIC) WiFi 芯片中的會話密鑰,即設置為0②。這種行為符合預期,因為取消關聯后數據應該不再傳輸。然而,我們發現,即使在通過這個所有為0的密鑰加密后③,遺留在該芯片傳輸緩沖區中的數據幀仍然會被傳輸④?!币驗樗昧怂械?,因此這種“加密”實際上會導致數據被解密且以明文形式遭暴露。
攻擊路徑很簡單:管理框架管理關聯和取消關聯操作,但管理框架本身是未認證和未加密的。攻擊者只要發送一個特殊構造的管理數據框架就可觸發取消關聯從而發動攻擊,之后就能夠檢索遺留在緩沖區中的明文信息。見圖2。
因此,對手可以捕獲更多包含潛在敏感數據的網絡包,包括DNS、ARP、ICMP、HTTP、TCP和TLS數據包,見圖3.
研究人員表示,Kr00k 攻擊一次可暴露最多32KB 數據,相當于約2萬個詞語。攻擊者可發送一系列管理框架觸發攻擊并開始收集數據,如密碼、信用卡信息或其它用戶通過WiFi發送到互聯網上的任何東西。
修復建議
1.請直接與芯片制造商聯系以獲取有關KR00K漏洞的補??;
2.對受影響的設備進行升級。
因該漏洞只是針對 WI-FI 流量進行解密。建議用戶盡量使用 HTTPS/TLS 進行網絡通信。該方式可以一定程度地減緩漏洞帶來的影響。
參考鏈接
https://thehackernews.com/2020/02/kr00k-wifi-encryption-flaw.html
https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf