freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

新的Wi-Fi加密漏洞影响超过十亿设备
2020-02-27 12:53:16

网络安全研究人员发现由Broadcom和Cypress生产的Wi-Fi芯片中存在一个新的高危硬件漏洞,这些芯片广泛使用,为超过十亿的设备提供了动力,包括智能手机,平板,笔记本,路由器和物联网装置。

该漏洞名为Kr00k,编号为CVE-2019-15126,远程攻击者可利用该漏洞劫持并解密脆弱的设备空中传输的一些无线网络数据包。

攻击者不需要连接到受害者的无线网络,该漏洞对使用WPA2-Personal或WPA2-Enterprise协议,采用AES-CCMP加密保护网络流量的脆弱设备会造成不利影响。

ESET研究人员表示,“我们的测试确认Amazon(Echo,Kindle),Apple (iPhone,iPad,MacBook),Google(Nexus),Samsung(Galaxy),Raspberry(Pi 3),小米(RedMi)的客户端设备,以及华硕和华为的无线AP容易受到Kr00k的影响。”

根据研究人员的说法,Kr00k漏洞与KRACK攻击有些关系,攻击者利用KRACK攻击技术可更轻易地获取由广泛使用的WPA2网络协议保护的Wi-Fi密码。

在继续描述新的Kr00k攻击之前,需要指出的是:

l 该漏洞并不存在于Wi-Fi加密协议中,而是存在于脆弱的芯片实现加密的方式中;

l 攻击者无法利用该漏洞连接到用户的Wi-Fi网络,并对其他连接的设备发动进一步的中间人攻击或利用;

l 攻击者无法利用该漏洞获取用户的Wi-Fi密码,同样,修改密码并不能帮助修复漏洞;

l 它没有影响使用最新的Wi-Fi安全标准WAP3协议的新式设备;

l 然而,攻击者可利用该漏洞捕获并解密一些无线数据包(数千字节),但是无法预测数据包会包含什么数据;

l 最重要的是,该漏洞使无线层的加密无效,但是对TLS加密不起作用,TLS加密仍然以采用HTTPS的网站的方式保护网络流量。

Kr00k攻击及攻击方式

简单地说,成功的攻击只是将用户在开放的Wi-Fi网络上的安全降了一级。因此,攻击者可从脆弱的设备中捕获的敏感信息完全取决于是否缺少网络流量加密的下一层,也就是,访问非HTTPS网站。

当设备与无线网络的连接突然中断时,Wi-Fi芯片会清除内存中的session密钥,并将它设置为0,但是即便在解除关联后,芯片仍不慎采用一个全零的加密密钥传输留在缓冲区内的所有数据帧。攻击依赖于此种情况。

因此,位于脆弱的设备的近距离范围内的攻击者可通过空中发送解除认证数据包利用该漏洞重复触发解除关联捕获更多的数据帧,“可能包含敏感数据,包括DNS,ARP,ICMP,HTTP,TCP,和TLS数据包。”

此外,由于该漏洞也影响了嵌入在许多无线路由器中的芯片,攻击者也有可能劫持并解密来自不受Kr00k影响的连接设备的网络流量,这些设备可能已修复漏洞或使用不同的Wi-Fi芯片。

ESET研究人员去年将该漏洞报送给了这两家受影响的芯片厂商Broadcom和Cypress,以及许多有责任开发补丁通过软件或固件更新为用户缓解问题的设备厂商。


本文源自The Hacker News;转载请注明出处。

# WI-FI
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者