近日ESET研究人員發(fā)現(xiàn)了一個(gè)影響超過10億WiFi設(shè)備的“超級WiFi漏洞”——Kr00k(CVE-2019-15126),該漏洞存在于客戶端設(shè)備、Wi-Fi接入點(diǎn)和路由器中使用的Wi-Fi芯片中。
Kr00k漏洞可導(dǎo)致使用全零加密密鑰對受影響設(shè)備的網(wǎng)絡(luò)通信進(jìn)行加密,這意味著攻擊者可以解密無線網(wǎng)絡(luò)數(shù)據(jù)包。
影響10億設(shè)備,包括智能音箱和智能手機(jī)
Kr00k的發(fā)現(xiàn)來自先前ESET對Amazon Echo進(jìn)行的研究,該研究發(fā)現(xiàn)Echo容易受到KRACK(密鑰重新安裝攻擊)的攻擊。Kr00k與KRACK有關(guān),但本質(zhì)上不同,是一個(gè)全新的威脅。
在對KRACK進(jìn)行調(diào)查期間,ESET研究人員確定Kr00k是“重新安裝” KRACK攻擊測試中觀察到的全零加密密鑰的原因之一。經(jīng)過研究,大多數(shù)主要的設(shè)備制造商都發(fā)布了補(bǔ)丁。
CVE-2019-15126尤其危險(xiǎn),保守估計(jì)它影響了超過十億個(gè)啟用Wi-Fi的設(shè)備。
Kr00k會(huì)影響所有采用Broadcom和Cypress Wi-Fi芯片且未更新補(bǔ)丁的設(shè)備。這些是當(dāng)今客戶端設(shè)備中最常用的Wi-Fi芯片。
Wi-Fi接入點(diǎn)和路由器也受此漏洞的影響,甚至智能音箱和智能手機(jī)也受到影響。
ESET已測試并確認(rèn)易受攻擊的設(shè)備包括以下客戶端設(shè)備:
亞馬遜(Echo,Kindle)
蘋果(iPhone,iPad,MacBook)
谷歌(Nexus)
三星(Galaxy)
Raspberry(Pi 3)和小米(Redmi)
以及華碩和華為的WiFi路由器
ESET向芯片制造商Broadcom和Cypress負(fù)責(zé)任地披露了該漏洞,后者隨后發(fā)布了補(bǔ)丁。他們還與互聯(lián)網(wǎng)安全促進(jìn)產(chǎn)業(yè)聯(lián)盟(ICASI)合作,以確保所有可能受影響的各方——包括使用脆弱芯片的受影響設(shè)備制造商以及其他可能受影響的芯片制造商都了解Kr00k。
防范Kr00k攻擊
ESET研究人員RobertLipovsky與Kr00k漏洞研究團(tuán)隊(duì)建議:
為了保護(hù)自己,作為用戶,請確保已將所有支持Wi-Fi的設(shè)備(包括電話,平板電腦,筆記本電腦,IoT智能設(shè)備以及Wi-Fi接入點(diǎn)和路由器)更新到最新固件版本,非常令人擔(dān)憂的是,受到Kr00k影響的不僅客戶端設(shè)備,還包括Wi-Fi接入點(diǎn)和路由器。這極大地增加了攻擊面,因?yàn)楣粽呖梢越饷苡梢资芄舻脑L問點(diǎn)傳輸?shù)皆O(shè)備的設(shè)備上的數(shù)據(jù),而這些訪問點(diǎn)通常是您無法控制的。