安全專家揭露Wi-Fi晶片上有Kr00k漏洞,全球數十億裝置都可遭攔截竊聽Wi-Fi資料封包

安全專家揭露Wi-Fi晶片上有Kr00k漏洞,全球數十億裝置都可遭攔截竊聽Wi-Fi資料封包

今天開幕的RSA安全會議中,安全公司ESET給出的詳細研究顯示,由Cypress Semiconductor和博通Broadcom製造的Wi-Fi晶片,有著相當嚴重的安全漏洞,讓全球數十億台設備非常容易受到駭客攻擊,能讓攻擊者解密周圍Wi-Fi信號,攔截敏感數據並導致被竊聽的風險。

官方將這個漏洞稱為Kr00k漏洞,表示這個漏洞可以在Broadcom以及Cypress兩家廠商的Wi-Fi晶片上使用,而這兩家廠商正是世界上最大的兩家Wi-Fi晶片廠商。這兩家生產的晶片廣泛被用在筆電、桌機、手機、平板甚至是智慧音箱以及其它IoT裝置上。

ESET的安全專家表示,他們在部分的裝置上測試,包括 Amazon (Echo, Kindle)、 Apple (iPhone, iPad, MacBook)、Google (Nexus)、 Samsung (Galaxy)、 Raspberry (Pi 3) 以及小米 (Redmi)等裝置上測試過,Kr00k漏洞都可以進行攻擊。保守估計,全球有十億台設備受到該漏洞影響。

到底什麼是 KR00K漏洞?

ESET表示,Kr00k其實只是一個Bug,但是這個Bug涉及到使用者使用Wi-Fi封包的加密以及解密的動作。

通常,Wi-Fi傳輸時加密的封包要透過一個依照使用者的WiFi密碼產生的單一密鑰才能夠解密,但是研究人員發現,透過這個Bug,攻擊者可以將密鑰重設。而利用這個方式,駭客就可以攔截Wi-Fi傳輸的無線資料封包,進行竊聽的動作。

研究人員表示Kr00k漏洞僅影響使用WPA2-個人或WPA2-Enterprise安全協議和AES-CCMP加密的WiFi連接。這意味著,如果使用Broadcom或Cypress WiFi晶片的裝置,則用WPA3加密來防止駭客進行攻擊。

另外,研究人員也表示,目前大多數廠商都已經進行了更新,比如去年蘋果10月下旬發布的iOS 13.2和macOS 10.15.1更新,就解決了這個問題。

Kr00k漏洞可造成Wi-Fi網路封包解密,影響搭載Broadcom、Cypress晶片的產品

安全廠商ESET發現Wi-Fi晶片存在名為Kr00k的重大安全漏洞,可讓駭客得以破解WPA2加密的Wi-Fi網路流量封包。廠商警告,搭載博通及Cypress Wi-Fi晶片的路由器及物聯網裝置受到影響,估計數量超過10億台。

一般Wi-Fi連網裝置會以金鑰加密傳送流量。但若連網裝置採用的Wi-Fi晶片包含編號CVE-2019-15126又名Kr00k的漏洞,這些裝置就可能使用全0值的加密金鑰來加密流量,這讓攻擊者得以輕鬆解密用戶傳送出去的Wi-Fi網路封包。

研究人員指出,Kr00K影響博通(Broadcom)及Cypress的Wi-Fi晶片。由於兩家廠商產品大量用於現代化連網裝置及路由器,使得本項漏洞波及眾多種類產品。研究人員測試顯示,Amazon(Echo、Kindle)、蘋果(iPhone、iPad、Ma+cBook)、Google(Nexus)、三星(Galaxy)、Raspberry(Pi 3)、小米(RedMi)、華碩及華為的AP產品都受到影響。因此他們估計,全球曝險裝置可能超過10億台。

研究人員解釋,Kr00k漏洞和2017年10月發現的KRACK(key reinstallation attack)漏洞有關,但本質上並不同。KRACK是指對WPA 2協定的攻擊手法,在終端裝置連上Wi-Fi網路的四向交握過程中,觸發nonce金鑰重覆使用時,迫使無線AP及終端重新安裝金鑰,藉機傳送全0值的金鑰導致加密破解。

嚴格說來,Kr00K並不如KRACK嚴重,但是仍然會導致敏感資料外洩的風險。Kr00k是在Wi-Fi連線解離(disassociation)過程觸發。解離是在終端裝置連上AP 時,若發生Wi-Fi訊號減弱或是用戶關閉AP時發生的正常現象。正常情況下,解離期間裝置和AP間加密流量的臨時金鑰(temporal key),會變成全0值,也理應不會傳送資料,等裝置和AP很快恢復加密再傳送。但是ESET研究人員發現,Kr00K漏洞造成Wi-Fi裝置在全0值加密下,仍持續傳送資料,他們還發現有方法可人為造成解離,以觸發Kr00k,例如傳送惡意改造或EAPOL(EAP Over Lan)封包。因此攻擊者只要能觸發Kr00k,再攔截Wi-Fi流量,就能利用全0值金鑰解密,竊取敏感資訊。

所有利用AES-CCMP演算法,以WPA2-Personal和 WPA2-Enterprise 協定加密的Wi-Fi連線都受Kr00k的影響。不過,改用WPA-3協定加密,可以避免這個問題。此外,若上網啟用HTTPS連線、VPN或使用加密通訊軟體(如Singal或WhatsApp)也可以確保訊息的隱私性。

ESET已經將Kr00k通報博通及Cypress,兩家公司已經完成並釋出修補程式。該公司也和安全組織ICASI(Industry Consortium for Advancement of Security on the Internet)合作,通知使用有漏洞晶片的產品廠商。安全公司也提醒用戶應確保自己使用的手機、筆電、路由器、智慧音箱及物聯網(IoT)產品升級到最新版軟體。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏