还敢连wifi,知不知道有漏洞?
一个补丁发布不久的漏洞,这个漏洞可能影响超过10亿台具备WiFi功能的设备。
首先说一下,目前测试过的机型:
亚马逊Ec++ho 2nd gen
亚马逊Kindle 8th gen
苹果ipad mini2
苹果iphone 6、6s、8、XR
苹果macbook Air Retina 13英寸2018
Google nexus 5、6、6s
树莓派3
三星galaxy S4 GT-I9505
三星Galaxy S8
小米redmi 3S
~~~~
不水字数了,太多。粗略估计该漏洞会影响到亚马逊、苹果、谷歌、三星、树莓派、小米、华硕和华为所生产的智能手机、平板电脑、笔记本电脑、物联网设备、路由器和网络接入点。
该漏洞被称为Kr00k,被标识为CVE-2019-15126。
该漏洞可能会被附近的远程攻击者利用,导致目标设备的用户,部分通信数据用全是零的秘钥加密,从而嗅探并解密易受攻击的设备通过WiFi传输的一些无线网络数据包。
Kr00k会影响使用了某些Broadcom(博通)和Cypress(赛普拉斯)所生产的WiFi芯片的网络设备。
该问题与2017年10月发现的KRACK(密钥重新安装攻击)有关,并且几乎可用于所有wpA2 wi-fi网络。
在分析KRACK攻击时发现了新漏洞。攻击者甚至可以通过未连接到受害者无线网络的攻击者利用Kr00k问题,该漏洞可对使用WPA2-Personal或WPA2-Enterprise协议以及AES-CcmP加密的易受攻击的设备起作用。
攻击者在迫使设备断开与Wi-Fi网络的连接后可能会利用Kr00k漏洞。
砖家指出,该漏洞并不存在于Wi-Fi加密协议中,而是与某些芯片实施加密的方式有关。研究人员指出,受TLS保护的通信无法通过利用此漏洞进行恢复。
该漏洞不会影响使用WPA3协议的现代设备。
当攻击者强制断开设备与无线网络的连接时,Wi-Fi芯片会清除内存中的会话密钥并将其设置为零,然后该芯片会使用全零加密密钥传输缓冲区中剩余的所有数据帧甚至在分离之后。
靠近易受攻击的设备的攻击者可以通过空中发送数据包来捕获更多数据帧,从而强制重复解除关联。
"我们发现,使用该全零密钥加密后,将发送保留在芯片Tx(发送)缓冲区中的所有数据帧。" "解除关联后,来自芯片Tx缓冲区的数据将以全零tk加密传输。攻击者可以捕获这些数据帧,然后对其进行解密。此数据可能包含几千字节的潜在敏感信息。即使攻击者未通过监控模式的WNIC连接(认证和关联)到WLAN(例如,不知道psK)到WLAN,这也是有可能的,这使得Kr00k对攻击者而言具有优势。其他攻击Wi-Fi安全的攻击技术。"
日前网络上公开了和该漏洞相关的PoC。
预防针:No作no die #die是死亡,不念爹。。。
//仅供学习,我们还年轻,切勿触碰法律!!!
扶稳方向盘:https://github.com/akabe1/kr00ker
根据发布者的说法,该脚本会尝试得到WPA2 CCMP数据包中的明文信息:
the TK (128比特全为0)
the Nonce (包头中的明文)
the Encrypted data(加密数据)
Where:
WPA2 AES-CCMP 加密 --> AES(Nonce,TK) XOR 加密数据 = 解密Data
被加密的数据流以 "\xaa\xaa\x03\x00\x00\x00" 开始
Nonce (104 bits) = Priority (1byte) + SRC mac (6bytes) + PN (6bytes)
根据作者的说法,此PoC适用于频率2.4gHz WLAN的WPA2 AES CCMP数据包。
目前作者已在无线适配器TPLINK TL-WN722N进行了测试,但认为其他无线适配器应该也可以生效。该脚本必须以root身份运行,并将无线接口配置为监听模式(而且需要多次启动脚本才能攻击生效)。
修复建议
1. 请直接与芯片制造商联系以获取有关KR00K漏洞的补丁;
2. 对受影响的设备进行升级。
因该漏洞只是针对 WI-FI 流量进行解密。安界建议用户尽量使用 HTTPS/TLS 进行网络通信。该方式可以一定程度地减缓漏洞来带的影响。
苹果已经使用上述芯片为其设备发布了安全更新。补丁获取链接:https://support.apple.com/zh-cn/HT210721
信安界,不迷路,安界带你上高速。