新足迹

 找回密码
 注册

精华好帖回顾

· SYDNEY的小吃 (2006-6-18) 飞行 · 父子路考记 (2006-5-3) cen
· 你还在,真好。 (2012-8-29) purplenight · 今晚的烤排骨!!! (2005-5-9) liz
Advertisement
Advertisement
查看: 1052|回复: 1

CVE-2019-15126 无线安全漏洞,Broadcom和Cypress芯片中使用全零加密密钥,WPA2受影响 [复制链接]

发表于 2020-12-9 10:11 |显示全部楼层
此文章由 商务车 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 商务车 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原文链接:
https://threatpost.com/billions- ... yption-hack/153267/

Billions of Devices Open to Wi-Fi Eavesdropping Attacks

下面是google翻译的,不是新闻翻译,懂技术的凑合一下,看懂就行。


Kr00k错误源于Wi-Fi芯片中的全零加密密钥,该密钥揭示了来自亚马逊,苹果,谷歌,三星等设备的通信。

旧金山—据研究人员称,已经发现Wi-Fi芯片中存在一个严重漏洞,影响到全球数十亿设备。它允许攻击者窃听Wi-Fi通信。

据ESET的研究人员称,该漏洞(CVE-2019-15126)源自Broadcom和Cypress制造的芯片中使用全零加密密钥,从而导致数据解密。这破坏了WPA2-个人和WPA2-企业安全协议。

易受攻击的芯片出现在智能手机,平板电脑和笔记本电脑(使用Broadcom芯片)和IoT小工具(赛普拉斯芯片)中,包括来自Amazon(回声,Kindle),Apple(iPhone,iPad,MacBook)和Google(Nexus)的几代产品),三星(Galaxy),树莓(Pi 3),小米(RedMi)。ESET还发现了华硕和华为在接入点(AP)和路由器中存在的错误。研究人员估计,总共有超过十亿个设备受到影响。


ESET将该漏洞称为“KrØØk”以合并零,还因为它与2017年发现的KRACK攻击(又名“密钥重新安装攻击”)有关。KRACK方法是WPA和WPA2协议中保护Wi-根据ICS-CERT的说法,Fi可能会导致“完全失去对数据的控制权”。它在解释咨询的时候,KRACK“可能允许攻击者执行一个‘人在这方面的中间人’攻击,并且能够实现无线范围内的攻击者可以重放,解密或欺骗帧”。

根据ESET的说法,“ [it]发现KrØkk是“重新安装”全零加密密钥背后的可能原因之一,在针对KRACK攻击的测试中观察到。这是继我们先前的调查结果,亚马逊回声容易KRACK,”研究人员在说书面记录上的缺陷,在周三的RSA大会2020发行。

KrØØk如何运作
在Wi-Fi中,每当设备连接到访问点(AP)时,就称为关联。当它断开连接时(例如,当一个人从一个Wi-Fi AP漫游到另一个Wi-Fi,遇到信号干扰或关闭设备上的Wi-Fi时),这称为取消关联。


ESET研究人员解释说:“解散后,KrØØk出现了。” “ [一旦发生解除关联,存储在无线网络接口控制器(WNIC)的Wi-Fi芯片中的会话密钥便会清除-设置为零。这是预期的行为,因为取消关联后不应再发送其他数据。但是,我们发现,用此全零密钥加密后,所有保留在芯片传输缓冲区中的数据帧都将被传输。” 因为它使用全零,所以这种“加密”实际上导致数据被解密并以纯文本形式保留。

攻击路径很简单:关联和解除关联由管理框架控制,这些管理框架本身未经身份验证和未加密,ESET解释说。要利用此错误,对手可以通过发送精心制作的管理数据帧来手动手动触发解除关联,然后将能够检索缓冲区中剩余的纯文本信息。

ESET研究人员Steve Vorencik在RSAC的一次会议上发表讲话时说,KrØk可以一次公开多达32KB的数据,相当于大约20,000个单词。攻击者可以发送一系列管理框架,以持续的方式触发攻击并开始收集数据,这些数据可以是密码,信用卡信息或用户可能通过Wi-Fi发送到互联网的任何其他内容。

“窃听可以是主动的也可以是被动的,” Vorencik说。“他们听到的内容取决于用户执行操作的时间。您可以等待一些有趣的事情出现,而某些事情总是如此。”

当易受攻击的AP参与混合时,攻击可能会放大。例如,收听智能家居集线器可以检索在它与卫星设备(例如连接的门铃,智能恒温器或智能灯或便携式计算机,计算机和移动设备)之间发送的任何信息。ESET研究人员解释说,这随后使攻击者可以窃听甚至未受影响或已打补丁的客户端设备。

Vorencik解释说:“这大大增加了攻击范围。” “攻击者只需要向AP发送管理帧,然后就可以访问整个环境。”

在演示中,Vorencik和ESET研究员Robert Lipovsky表明,KrØk可以用于检索连接到“KrØØk-ed” AP的非脆弱设备的密码,从而可以在整个家庭或整个办公室中进行伪装。

ESET负责任地披露了该错误,并为Broadcom和Cypress提供了120天的宽限期来创建固件更新-并给制造商时间来使用它们来创建OS更新,补丁和固件升级,以推广到最终用户。据ESET称,主要制造商已经发布了修复程序,用户将需要更新其设备,以确保来自其Wi-Fi设备的通信不容易被黑客入侵和窃听。

根据ESET的论文,受影响的设备总数超过10亿是“保守估计”,因为KrØk可能不仅限于公司测试的设备。Lipovsky在RSAC上说:“我们的结果绝不是全面的。”他补充说,高通和联发科的设备并不脆弱。
Advertisement
Advertisement

发表于 2020-12-9 10:12 |显示全部楼层
此文章由 商务车 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 商务车 所有!转贴必须注明作者、出处和本声明,并保持内容完整

发表回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Advertisement
Advertisement
返回顶部