Kr00k

Уязвимост, която позволява подслушване на Wi-Fi комуникацията ви

Какво е Kr00k?

Kr00k – или CVE-2019-15126 – е уязвимост в Broadcom и Cypress Wi-Fi чипове, която позволява неоторизирано декриптиране на части от WPA2-криптиран трафик.


Кой е засегнат?

Уязвимостта засяга неъпдейтнати устройства с Broadcom и Cypress FullMac Wi-Fi чипове. Това са едни от най-използваните Wi-Fi чипове в редица устройства на производители като Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy) и много други.

Wi-Fi Access point-ове и рутери routers също са засегнати от Kr00k, което означава, че дори и вашето устройство (смартфон, таблет и др.) да е ъпдейтнато, може да бъдете засегнати от уязвимостта. Броят за уязвимите преди ъпдейта устройства е приблизително над 1 млрд. 

Кои Wi-Fi чипове са засегнати?

Тествахме множество устройства с Broadcom и Cypress Wi-Fi чипове и потвърдихме, че са уязвими на Kr00k. Тествахме устройства с чипове  от други производители, включително Qualcomm, Realtek, Ralink и Mediatek, в които не открихме уязвимостта. Разбира се, не сме тествали всички възможни Wi-Fi чипове на всички възможни производители, което означава, че не може да изключим възможността Kr00k да засяга и други устройства. 

Как да не бъда засегнат от Kr00k?

Ъпдейтнете операционните системи и/или фърмуера на всички Wi-Fi устройства, които имате, като телефони, таблети, лаптопи, рутери, които имате. Според данните, с които разполагаме, производителите вече са публикували ъпдейти, които елиминират уязвимостта. 

Ако не сте сигурни, попитайте производителя на устройството, за което имате съмнения. 

За производители: пачнати ли са устройствата ви?

Моля, свържете се директно с производителя на Wi-Fi чипове, които използвате в устройствата си, за потвърждение дали сте засегнати от Kr00k.

Работим с Wi-Fi Alliance, който разработва допълнителни инструменти. Целта им е да помогнат при разкриването на уязвими устройства в инфраструктурата ви.

В кои устройства е елиминирана уязвимостта Kr00k?

Kr00k засяга Wi-Fi чипове, използвани в устройствата на различни производители. Затова процесът на елиминирането на уязвимостта включва както производителите на самите чипове (Broadcom и Cypress), така и производителите на устройствата, които работят с тях. Екипът ни е съобщил за уязвимостта на Broadcom и Cypress, които в последствие са публикували ъпдейти за различните производители на устройства. 

Паралелно, уведомихме и ICASI, за да сме сигурни, че всеки един потенциално засегнат от Kr00k производител е уведомен. 

Публикувани ъпдейти:
Не можем да се ангажираме с пълен списък на всички възможни ъпдейти, свързани с Kr00k, знаем със сигурност, за следните продукти вече има пачове:

За въпроси, свързани с ъпдейти на други производители, молим да се обърнете към самите тях. 

Къде мога да намеря допълнителна информация?

За да видите детайлно как точно работи Kr00k, запознайте се с подробния ни доклад (PDF, английски език). Той ще бъде представен и на конференцията RSA 2020.

Допълнителна информация

Може ли някой да разбие Wi-Fi мрежата ми и да подслушва трафика?

Да, ако устройството ви не е ъпдейтнато и пачнато. За щастие, има няколко ограничения в експлоатирането на уязвимостта:

  • Първо, уязвимостта засяга криптирането на безжичния LAN (Wi-Fi) слоя. Той няма нищо общо с TLS - криптирането, което защитава вашето онлайн банкиране, имейлите ви и комуникацията със сайтове през HTTPS. С други думи, успешното експлоатиране на Kr00k означава, че сигурността на мрежата и е едно ниво по-близо до липсата на парола за защитата ѝ.
  • Второ, тъй като е свързана с Wi-Fi, атакуващият ще трябва да бъде физически близо до Wi-Fi мрежата ви (но няма да му трябва да знае каква е Wi-Fi паролата ви!). 

Лесно ли е възползването от Kr00k?

Подслушването на комуникацията не непачнато устройство е достатъчно лесна, за да бъде експлоатирана от повечето киберпрестъпници. 

Засяга ли Kr00k моята Wi-Fi парола? Да я променям ли?

Kr00k не е свързан по никакъв начин с Wi-Fi паролата ви. Затова уязвимостта не е свързана със сигурността ѝ. Също така, смяната на паролата не означава, че сте се защитили от Kr00k. 

Кой протоколи за сигурност са засегнати (WEP, WPA, WPA2, WPA3)?

Проучването ни е концентрирано най-вече върху най-използвания протокол - WPA2 със CCMP. Остарелите и несигурни WEP, WPA-TKIP и новия WPA3 протоколи, не са били проверявани. 

Само клиентски устройства ли засяга Kr00k или access point-ове?

За съжаление, Kr00k засяга и access point-ове, което означава, че дори и вашето устройство да е с приложен пач, комуникацията ви може да бъде подслушвана. 

Кой разкри уязвимостта?

ESET Experimental Research and Detection Team, воден от анализатора Милош Чермак.

Изберете вашето решение за киберсигурност от ESET