Badacze ESET zgłębili szczegóły dotyczące luki KrØØk w chipach Wi-Fi, o której wyczerpująco informowaliśmy na początku marca. Ujawnili, że podobne błędy dotyczą większej liczby producentów, niż dotychczas sądzili.

KrØØk (formalnie CVE-2019-15126) to luka w zabezpieczeniach chipów Wi-Fi, która umożliwia nieautoryzowane odszyfrowanie ruchu zaszyfrowanego przy użyciu WPA2. Podczas odłączenia urządzenia od sieci (lub jego wymuszenia), czyli dezasocjacji atakujący wykorzystują klucz sesji składający się z samych zer zamiast prawidłowego klucza ustalonego z wykorzystaniem tzw. 4-way handshake. Pozwala im to przechwytywać i odszyfrowywać dane. Co więcej, podczas gdy użycie innych technik wymaga zasięgu Wi-Fi, atakujący nie potrzebują tu autoryzacji do sieci WLAN. Innymi słowy – nie muszą znać hasła Wi-Fi.

Wcześniej badacze z ESET nie zaobserwowali KrØØk w innych chipach Wi-Fi niż Broadcom i Cypress. Nawiasem mówiąc, używanych przez ponad miliard urządzeń.

Do listy dołączają Qualcomm i MediaTek. W minionym tygodniu badacze ogłosili wykrycie luki CVE-2020-3702 w chipach Qualcomm. Podobnie jak w przypadku KrØØk ta również wyzwalana jest przez rozłączenie i prowadzi do podejrzenia ruchu sieciowego. Główna różnica polega na tym, że zamiast szyfrowania wyzerowanym kluczem, dane nie są szyfrowane w ogóle.

Podobna luka została również wykryta w niektórych układach firmy MediaTek. Urządzenia, których dotyczy to m.in. router ASUS RT-AC52U oraz Microsoft Azure Sphere development kit.

Oficjalne łatki (zarówno programowe, jak i sprzętowe) są już dostępne.

Firma ESET udostępniła również skrypt, którego używała do sprawdzania, czy urządzenie jest podatne na działanie KrØØk (tutaj). Teraz mogą skorzystać z niego inni badacze lub producenci urządzeń.

Źródło