ข้อบกพร่องที่ส่งผลต่ออุปกรณ์ที่ใช้ 1B + Wi-Fi ช่วยให้ผู้โจมตีสามารถถอดรหัสแพ็กเก็ตเครือข่ายไร้สายได้

ข้อบกพร่องที่ส่งผลต่ออุปกรณ์ที่ใช้ 1B + Wi-Fi ช่วยให้ผู้โจมตีสามารถถอดรหัสแพ็กเก็ตเครือข่ายไร้สายได้

 

นักวิจัย ESET ค้นพบ Kr00k (CVE-2019-15126) ช่องโหว่ที่ไม่รู้จักมาก่อนในชิป Wi-Fi ที่ใช้ในอุปกรณ์ไคลเอนต์หลายจุดเชื่อมต่อ Wi-Fi และเราเตอร์ Kr00k เป็นช่องโหว่ที่ทำให้การสื่อสารเครือข่ายของอุปกรณ์ที่ได้รับผลกระทบถูกเข้ารหัสด้วยคีย์การเข้ารหัสที่ไม่มีค่าใช้จ่าย ในการโจมตีที่ประสบความสำเร็จจะทำให้ฝ่ายตรงข้ามสามารถถอดรหัสแพ็กเก็ตเครือข่ายไร้สายได้

 

 

 

ข้อมูลเกี่ยวกับ CVE-2019-15126

.
การค้นพบ Kr00k เป็นไปตามการวิจัย ESET ก่อนหน้านี้ใน Amazon Echo ซึ่งมีความเสี่ยงต่อ KRACKs (การโจมตีการติดตั้งใหม่อีกครั้ง) Kr00k เกี่ยวข้องกับ KRACK แต่ก็แตกต่างกันโดยพื้นฐาน ในระหว่างการสอบสวน KRACK นักวิจัย ESET ระบุว่า Kr00k เป็นหนึ่งในสาเหตุที่อยู่เบื้องหลัง“ การติดตั้งใหม่” ของคีย์การเข้ารหัสแบบศูนย์ทั้งหมดที่พบในการทดสอบการโจมตี KRACK หลังจากการวิจัยผู้ผลิตอุปกรณ์รายใหญ่ส่วนใหญ่ได้ปล่อยแพทช์ CVE-2019-15126 เป็นสิ่งที่อันตรายโดยเฉพาะอย่างยิ่งเพราะได้รับผลกระทบจากอุปกรณ์ที่เปิดใช้งาน Wi-Fi กว่าพันล้านเครื่องซึ่งเป็นประมาณการที่อนุรักษ์นิยม Kr00k ส่งผลกระทบต่ออุปกรณ์ทั้งหมดที่มีชิป Broadcom และ Cypress Wi-Fi ที่ยังไม่ได้ทำการแก้ไข เหล่านี้เป็นชิป Wi-Fi ที่ใช้บ่อยที่สุดที่ใช้ในอุปกรณ์ไคลเอนต์ของวันนี้

.

จุดเชื่อมต่อ Wi-Fi และเราเตอร์ยังได้รับผลกระทบจากช่องโหว่ทำให้สภาพแวดล้อมแม้กับอุปกรณ์ไคลเอนต์ที่ได้รับการแก้ไข ESET ทดสอบและยืนยันว่าในบรรดาอุปกรณ์ที่มีช่องโหว่คืออุปกรณ์ลูกค้าโดย Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) และ Xiaomi (Redmi) เช่นเดียวกับจุดเชื่อมต่อโดย Asus และ Huawei

.

ESET เปิดเผยความรับผิดชอบต่อช่องโหว่ต่อผู้ผลิตชิป Broadcom และ Cypress ซึ่งต่อมาได้ปล่อยแพทช์ พวกเขายังทำงานร่วมกับกลุ่มอุตสาหกรรมเพื่อความปลอดภัยบนอินเทอร์เน็ต (ICASI) เพื่อให้แน่ใจว่าทุกฝ่ายที่อาจได้รับผลกระทบ – รวมถึงผู้ผลิตอุปกรณ์ที่ได้รับผลกระทบโดยใช้ชิปที่มีช่องโหว่เช่นเดียวกับผู้ผลิตชิปอื่น ๆ จากข้อมูลของพวกเขาอุปกรณ์ของผู้ผลิตรายใหญ่ได้รับการแก้ไขแล้ว

.

Milošmanifermákหัวหน้านักวิจัย ESET กล่าวถึงช่องโหว่ของ Kr00k“ Kr00k ปรากฏตัวหลังจากการยกเลิกการเชื่อมต่อ Wi-Fi – ซึ่งสามารถเกิดขึ้นเองตามธรรมชาติตัวอย่างเช่นเนื่องจากสัญญาณ Wi-Fi ที่อ่อนแอหรืออาจถูกทริกเกอร์ด้วยตนเอง “ หากการโจมตีสำเร็จจะสามารถเปิดเผยข้อมูลที่ละเอียดอ่อนได้หลายกิโลไบต์ ผู้โจมตีสามารถดักจับแพ็คเก็ตเครือข่ายจำนวนมากด้วยข้อมูลที่มีความละเอียดอ่อนได้” เขากล่าวเสริมรายละเอียดทางเทคนิคเพิ่มเติมเกี่ยวกับ Kr00k มีให้ที่นี่

.

ป้องกันการโจมตี Kr00k

.
“ เพื่อป้องกันตัวเองในฐานะผู้ใช้ตรวจสอบให้แน่ใจว่าคุณได้อัปเดตอุปกรณ์ที่รองรับ Wi-Fi ทั้งหมดรวมถึงโทรศัพท์แท็บเล็ตแล็ปท็อปอุปกรณ์อัจฉริยะ IoT และจุดเชื่อมต่อและเราเตอร์ Wi-Fi เป็นเฟิร์มแวร์รุ่นล่าสุด” กล่าว Robert Lipovskýนักวิจัย ESET ทำงานร่วมกับทีมวิจัยของ Kr00k

.

“ สิ่งที่น่ากังวลอย่างยิ่งคือไม่เพียง แต่อุปกรณ์ไคลเอนต์เท่านั้น แต่ยังรวมถึงจุดเชื่อมต่อ Wi-Fi และเราเตอร์ที่ได้รับผลกระทบจาก Kr00k สิ่งนี้จะเพิ่มพื้นที่การโจมตีได้อย่างมากเนื่องจากฝ่ายตรงข้ามสามารถถอดรหัสข้อมูลที่ส่งโดยจุดเชื่อมต่อที่มีช่องโหว่ซึ่งมักจะอยู่นอกเหนือการควบคุมของคุณไปยังอุปกรณ์ของคุณซึ่งไม่จำเป็นต้องมีช่องโหว่”