26 日,在旧金山举办的RSA 大会2020上,ESET 的网络安全研究人员披露了一个最新的 WiFi 芯片漏洞。这个漏洞被称为 Kr00k,属于高严重级别的安全漏洞,影响博通和 Cyprss 制造的 WiFi 芯片。
哪些产品受影响?
ESET 称,Kr00k 漏洞此前从未发现,它对企业 IT 部门可能造成严重影响。这主要是因为博通和 Cypress 两家公司的地位和行业影响力。众所周知,全球大多数 WiFi 产品都使用博通的 WiFi 芯片,而 Cypress 则是一家全球知名的芯片制造商。
目前,有安全漏洞的芯片已在全球超 10 亿台设备中被使用,包括路由器、智能手机、平板电脑、笔记本电脑和 IoT 配件,并且包含苹果、华为、亚马逊、谷歌和三星的产品。
在漏洞修复前,ESET 发现这些设备容易受到攻击:
Amazon Echo 2nd gen
Amazon Kindle 8th gen
Apple iPad mini 2
Apple iPhone 6, 6S, 8, XR
Apple MacBook Air Retina 13-inch 2018
Google Nexus 5
Google Nexus 6
Google Nexus 6S
Raspberry Pi 3
Samsung Galaxy S4 GT-I9505
Samsung Galaxy S8
Xiaomi Redmi 3S
Asus RT-N12
Huawei B612S-25d
Huawei EchoLife HG8245H
Huawei E5577Cs-321
此外,研究者并未在高通、Realtek、Ralink 和 Mediatek 的 WiFi 芯片中发现该硬件安全漏洞。
ESET 已经将该安全漏洞通知给博通和 Cypress 公司,他们已经向供应商发布固件修复程序。
更多细节
据悉,ESET 发布的论文显示,“这个安全漏洞与 2017 年 10 月发现的 KRACK 有关”。
公开资料显示,KRACK全称 Key Reinstallation Attack,中文名为“密钥重装攻击”,它是一种针对保护 Wi-Fi 连接的 Wi-Fi Protected Access(WPA)协议的攻击手段。
这个漏洞影响所有主要软件平台,包括 Microsoft Windows、macOS、iOS、Android 以及 Linux。被 Linux、Android 和 OpenBSD 广泛使用的开源实现 wpa_supplicant 尤易受到影响,其可以被操纵安装全零的加密密钥,从而在中间人攻击中有效消除 WPA2 的防护能力。
ESET 研究者在分析 KRACK 攻击时发现一个新漏洞。这个漏洞可能被附近的远程攻击者利用,拦截易受攻击设备发送的一些无线网络传输包,并进行解密。
“ESET 研究人员在 WiFi 芯片中发现一个以前未知的漏洞,并将其命名为 Kr00k。这个严重漏洞可以让易受攻击的设备使用全零密钥加密用户通信的一部分。”他们写道,“在一次成功的攻击中,这个漏洞允许攻击者解密易受攻击设备传输的一些无线网络数据包。”
不过,这个漏洞并不会影响使用WPA 3协议的现代设备。
据悉,Kr00k 漏洞问题已被报告给 ICASI,从而确保其他 WiFi 芯片制造商了解情况并检查其产品是否易被攻击。
更多细节,请查看 ESET 的论文。
评论