EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
电脑安全软件公司 ESET 的研究人员在 Wi-Fi 芯片中发现了一个先前未知的漏洞,并将其命名为 Kr00k。保守估计,这一漏洞将涉及超过 10 亿台支持 Wi-Fi 的设备和接入点。 0 Q5 s6 Z- e3 O& U9 y; h
据科技媒体 Ars Technica 2 月 27 日报道,该漏洞导致易受攻击的设备使用全零加密密钥来加密用户通信的一部分。在成功的实施攻击中,它允许黑客解密由易受攻击设备传输的无线网络数据包,并为黑客开启一个新的攻击向量。 6 Q- m% o D8 b) U8 H$ ^1 g8 }& N
Kr00k 会影响装有博通(Broadcom)和赛普拉斯(Cypress) 提供的 FullMAC WLAN 芯片的设备,两家芯片制造商拥有很高的市场份额——该类芯片是平板电脑、笔记本电脑、智能手机和物联网设备中最常见的 Wi-Fi 芯片。 & j4 b' e1 h& R9 X
受影响的不仅是客户端设备,也包括带有博通芯片的 Wi-Fi 接入点和路由器,研究人员保守估计,会涉及超过 10 亿台支持 Wi-Fi 的设备和接入点,各厂商需要尽快通过软件或固件更新来修补这一漏洞。 测试证实,在修补之前,亚马逊(Echo、Kindle)、苹果(iPhone、iPad、MacBook)、谷歌(Nexus)、三星(Galaxy)、树莓派(Pi3)、小米(RedMi)等公司的一些客户端设备,以及华为和华硕的接入点易受 Kr00k 攻击,此外,还有更多未进行测试、但在使用受影响芯片的设备也存在风险。
* k; i- z+ I+ V7 L0 r, h, q图|ESET 研究人员测试的一些设备(来源:ESET) 3 C9 b0 v! W+ M) O: F
在介绍 Kr00k 漏洞之前,我们需要先简单了解一下 WPA2,带有 AES-CCMP 加密的 WPA2 个人和 WPA2 企业协议,是当代 Wi-Fi 网络中最普遍使用的标准。
: {8 C& B4 O9 _+ p! D4 G每当客户机设备与接入点建立连接时,初始阶段称为关联。解除关联和重新关联的原因有很多:
+ j: A9 G, c I- x: [7 K 例如,当客户机由于信号干扰从一个 Wi-Fi 接入点漫游到另一个 Wi-Fi 接入点时,或者当用户关闭其设备上的 Wi-Fi 时。 关联和解除关联由管理框架控制。这里需要注意的重要一点是,这些是未经验证和未加密的,因此,攻击者可以伪造一个管理框架手动触发解除关联,该解除关联将由目标设备处理。 $ V% G' ^6 Y5 J& U5 ~
使用 WPA2,可以通过 4 路 “握手” 建立安全通信。(握手:计算机术语,在接收站和发送站之间建立通信参数的过程。)
G* L! r D# H/ T* y它确保客户端和访问点的相互身份验证(例如,通过确认它们都知道预共享密钥(PSK),也就是 Wi-Fi 访问密码),在 4 路握手过程中,客户端和访问点还构造和安装用于数据机密性和完整性的加密密钥,协商的密钥之一是 PTK(Pairwise Transient Key),它本身被分成不同的密钥,用于不同的目的。
S' O0 V6 Z O" `; F- a* e与 Kr00k 的漏洞最相关的是 128 位 TK(时态密钥),它用于加密在客户端会话期间传输的单播数据帧。 1 w: Y$ X4 Z% ]& |2 N7 @
Kr00k 漏洞会在解除关联后出现。如下图所示,一旦电台的 WLAN 会话解除关联(1),存储在无线网络接口控制器(WNIC)Wi-Fi 芯片中的会话密钥(TK)将在内存中设置为零(2)。这本是预期的行为,因为在解除关联后不应再传输任何数据。然而,研究人员发现所有留在芯片 Tx(传输)缓冲区中的数据帧在用这个全零密钥(3)加密后被传输(4)。 % j3 f' V9 |! ]8 @
图|Kr00k 导致用全零密钥加密的数据传输(来源:ESET)
3 e$ R Q- r& z! d4 u( K; Q由于 Kr00k(使用全零 TK 的加密)漏洞在解除关联后显现出来,因此黑客可以通过手动触发解除关联来利用这一点,而不是自然发生的解除关联。解除关联可以由未经身份验证和未加密的管理数据帧触发,甚至可能还有其他方法会导致解除关联(例如,发送精心编制的数据包、EAPOLs 等)触发 Kr00k。 # [5 H: y1 \' F6 u4 x
图|由于 Kr00k 漏洞泄露捕获的 WLAN 数据(来源:ESET)
) x: v9 H+ i, S0 i即使攻击者没有连接到 WLAN(例如,不知道 Wi-Fi 密码),也可以通过在监视模式下利用无线网络接口控制器完成入侵,通过反复触发解除关联、重新关联,攻击者可以捕获更多的数据帧。 & N6 q! h8 [; D7 D" _7 @6 d
这些数据帧可以被对手捕获并随后解密,数据可能包含几千字节的潜在敏感信息。 ; F3 @6 m9 I8 _+ T7 ]
图|主动攻击者可以触发解除关联以捕获和解密数据(来源:ESET)
# D$ ?3 [4 L2 M7 r$ P% |ESET 研究人员表示,此次发现芯片组级别的 Kr00k 漏洞之前,团队其实曾在 2017 年发现过 KRACK(密钥重新安装攻击)漏洞,KRACK 攻击暴露了 WPA2 协议的严重缺陷,在许多不同的情况下,KRACK 攻击会导致全零 TK 的设置,两种漏洞都允许未经授权的数据解密。 " M7 k9 M9 S% K+ k% B
图|KRACK 和 Kr00k 漏洞的差异(来源:ESET)
+ @7 f+ l- W4 p. A7 p全零 TK 的加密可能还有很多原因,Kr00k 只是其中之一,但这是一个非常重要的原因,因为易受攻击的博通和赛普拉斯芯片分布十分广泛。
c) `$ g) C4 u% ?2 I5 ^! K两家公司还有一笔影响行业的交易,2016 年 4 月,赛普拉斯宣布以 5.5 亿美元现金收购博通的无线物联网业务,包括 Wi-Fi、蓝牙和 Zigbee IoT 产品线和知识产权,以及其 WICED 品牌和开发者生态系统。根据交易条款,博通将继续致力于其无线连接解决方案,以解决与物联网无关的访问和移动领域,包括为机顶盒、无线访问、智能手机、笔记本电脑和笔记本电脑客户提供服务。赛普拉斯则将利用在消费者、工业和汽车物联网领域迅速增长的 Wi-Fi 和蓝牙连接市场。
) b( m% v1 B5 v8 W! ^1 S在发现该漏洞后,ESET 已向受影响的芯片制造商博通和赛普拉斯以及一些主流设备厂商披露了该漏洞,虽然错误的根源在于 Wi-Fi 芯片,但幸运的是,它可以通过软件或固件更新来缓解。存在 Kr00k 安全漏洞的设备应及时发布修补程序,而设备类型,可能不限于 Android、Apple、Windows、路由器以及各类接入点、IOT 产品。
- a& u3 K& x1 u |